Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In der folgenden Tabelle sind die Windows 11 Richtlinieneinstellungen aufgeführt, die in Microsoft Managed Desktop verwendet werden.
ControlPanelDisplay.admx
- Standort: Computer
- Richtlinienpfad:
Control Panel\Personalization
- Name der Polity-Einstellung: Hintergrund des Sperrbildschirms verhindern
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\Personalization!AnimateLockScreenBackground
- Unterstützt auf: Mindestens Windows 10
- Einstellungswert: -
Diese Richtlinieneinstellung steuert, ob das Sperrbildschirmbild statisch ist oder einen subtilen Verschiebungseffekt hat, der von der Beschleunigungsmesserausgabe des Geräts gesteuert wird.
- Wenn Sie diese Einstellung aktivieren, wird bewegung verhindert, und dem Benutzer wird das hintergrundbild des herkömmlichen statischen Sperrbildschirms angezeigt.
- Wenn Sie diese Einstellung deaktivieren (und das Gerät über einen Beschleunigungsmesser verfügt), sieht der Benutzer die Hintergrundverschiebung des Sperrbildschirms um ein Standbild, während er sein Gerät physisch bewegt.
Globalization.admx
- Standort: Computer
- Richtlinienpfad:
Control Panel\Regional and Language Options
- Richtlinieneinstellungsname: Sprachpaket- und Sprachfeatureinstallation einschränken
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Control Panel\International!RestrictLanguagePacksAndFeaturesInstall
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Diese Richtlinieneinstellung schränkt alle Benutzer an der Installation von Sprachpaketen und Sprachfeatures bei Bedarf ein. Diese Richtlinie schränkt das Wechseln der Windows-Sprache nicht ein, wenn Sie die Windows-Sprache einschränken möchten, indem Sie die Richtlinie Schränkt die Benutzeroberflächensprachen ein, die Windows für alle protokollierten Benutzer verwendet .
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer keine Sprachpakete und Sprachfeatures installieren.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer Sprachpakete oder Features installieren.
SecGuide.admx
- Standort: Computer
- Richtlinienpfad:
MS Security Guide
- Name der Richtlinieneinstellung: Beschränkt die Installation des Druckertreibers auf Administratoren
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint!RestrictDriverInstallationToAdministrators
- Unterstützt unter: Mindestens Windows Server 2008 R2 oder Windows 7
- Einstellungswert: -
Bestimmt, ob Benutzer, die kein Administrator sind, Druckertreiber auf diesem Computer installieren können. Standardmäßig können Benutzer, die keine Administratoren sind, keine Druckertreiber auf diesem Computer installieren.
- Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, beschränkt das System die Installation von Druckertreibern auf Administratoren dieses Computers.
- Wenn Sie diese Einstellung deaktivieren, schränkt das System die Installation von Druckertreibern nicht auf diesen Computer ein. Weitere Informationen finden Sie unter Einschränken der Installation eines neuen Druckers.
DnsClient.admx
- Standort: Computer
- Richtlinienpfad:
Network\DNS Client
- Name der Richtlinieneinstellung: Konfigurieren der Namensauflösung von DNS über HTTPS (DoH)
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows NT\DNSClient!DoHPolicy
- Unterstützt unter: Mindestens Windows Vista
- Einstellungswert: -
Gibt an, ob der DNS-Client die Namensauflösung über DNS über HTTPS (DoH) durchführt. Standardmäßig führt der DNS-Client die klassische DNS-Namensauflösung (über UDP oder TCP) aus. Diese Einstellung kann den DNS-Client so verbessern, dass das DoH-Protokoll zum Auflösen von Domänennamen verwendet wird.
Um diese Richtlinieneinstellung zu verwenden, wählen Sie Aktiviert und dann eine der folgenden Optionen aus dem Dropdownmenü aus:
- DoH verbieten: Es wird keine DoH-Namensauflösung ausgeführt.
- DoH zulassen: Führen Sie DoH-Abfragen aus, wenn dies von den konfigurierten DNS-Servern unterstützt wird. Wenn dies nicht unterstützt wird, wird die klassische Namensauflösung versucht.
- DoH erforderlich: Nur DoH-Namensauflösung zulassen. Wenn keine DoH-fähigen DNS-Server konfiguriert sind, schlägt die Namensauflösung fehl.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder diese Richtlinieneinstellung nicht konfigurieren, verwenden Computer lokal konfigurierte Einstellungen.
Printing.admx (Druckeinschränkungen für die Gerätesteuerung aktivieren)
- Standort: Computer
- Richtlinienpfad:
Printers
- Richtlinieneinstellungsname: Aktivieren von Druckeinschränkungen für die Gerätesteuerung
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows NT\Printers!EnableDeviceControl
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Bestimmt, ob Druckeinschränkungen für die Gerätesteuerung für den Druck auf diesem Computer erzwungen werden.
Standardmäßig gibt es keine Einschränkungen für das Drucken basierend auf dem Verbindungstyp oder drucker Make/Model.
- Wenn Sie diese Einstellung aktivieren, schränkt der Computer das Drucken auf Druckerverbindungen im Unternehmensnetzwerk oder auf genehmigte usb-verbundene Drucker ein.
- Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, gibt es keine Einschränkungen für das Drucken basierend auf Verbindungstyp oder Druckerherstellung/-modell.
Printing.admx (Genehmigte USB-verbundene Druckgeräte)
- Standort: Computer
- Richtlinienpfad:
Printers
- Richtlinieneinstellungsname: Liste der genehmigten usb-verbundenen Druckgeräte
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows NT\Printers!ApprovedUsbPrintDevices
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Diese Einstellung ist eine Komponente der Druckeinschränkungen der Gerätesteuerung. Um diese Einstellung zu verwenden, aktivieren Sie die Einstellung Druckeinschränkungen der Gerätesteuerung aktivieren .
Wenn das Drucken der Gerätesteuerung aktiviert ist, verwendet das System die angegebene Liste der vid/pid-Werte, um zu bestimmen, ob der aktuelle usb-verbundene Drucker für den lokalen Druck zugelassen ist. Geben Sie alle genehmigten vid/pid-Kombinationen (durch Kommas getrennt) ein, die genehmigten USB-Druckermodellen entsprechen.
Wenn ein Benutzer versucht, in einer USB-Druckerwarteschlange zu drucken, wird das Gerät vid/pid mit der Liste genehmigt verglichen.
StartMenu.admx
- Standort: Computer
- Richtlinienpfad:
Start Menu and Taskbar
- Name der Richtlinieneinstellung: Liste "Am häufigsten verwendet" im Startmenü ein- oder ausblenden
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\Explorer!ShowOrHideMostUsedApps
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 2106
- Einstellungswert: -
Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie das Startmenü so konfigurieren, dass die Liste der am häufigsten verwendeten Apps des Benutzers unabhängig von den Benutzereinstellungen ein- oder ausgeblendet wird.
- Wählen Sie Anzeigen aus, um zu erzwingen, dass die Liste Am häufigsten verwendet angezeigt wird, und der Benutzer kann nicht ändern, um sie mithilfe der Einstellungs-App auszublenden.
- Wählen Sie Ausblenden aus, um zu erzwingen, dass die Liste "Am häufigsten verwendet" ausgeblendet wird und der Benutzer nicht ändern kann, um sie mithilfe der Einstellungs-App anzuzeigen.
- Wählen Sie Nicht konfiguriert aus, deaktivieren oder nicht konfigurieren Sie diese Richtlinieneinstellung für Benutzer, um die Anzeige der Liste Am häufigsten verwendete mithilfe der Einstellungs-App zu aktivieren oder zu deaktivieren. Dies ist das Standardverhalten.
Das Konfigurieren dieser Richtlinie zum Ein- oder Ausblenden in unterstützten Versionen von Windows 10 hat Vorrang vor allen Einstellungen, die mit der Liste Häufig verwendete Programme aus der Richtlinieneinstellung Startmenü entfernen verwendet werden. Die Liste Häufig verwendete Programme aus der Einstellung Startmenü entfernen verwaltet denselben Teil des Startmenüs, aber mit weniger Optionen.
WPN.admx
- Standort: Computer
- Richtlinienpfad:
Start Menu and Taskbar\Notifications
- Name der Richtlinieneinstellung: Aktiviert die Gruppenrichtlinie für den WNS-FQDN.
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications!WnsEndpoint
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Diese Richtlinie legt einen speziellen WNS-FQDN für bestimmte Umgebungen fest.
DeviceInstallation.admx
- Standort: Computer
- Richtlinienpfad:
System\Device Installation\Device Installation Restrictions
- Richtlinieneinstellungsname: Anwenden der mehrstufigen Auswertungsreihenfolge für Die Geräteinstallationsrichtlinien zulassen und verhindern für alle Geräteübereinstimmungskriterien
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\DeviceInstall\Restrictions!AllowDenyLayered
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 2106
- Einstellungswert: -
Diese Richtlinieneinstellung ändert die Auswertungsreihenfolge, in der die Richtlinieneinstellungen Zulassen und Verhindern angewendet werden, wenn mehrere Installationsrichtlinieneinstellungen für ein bestimmtes Gerät gelten.
Aktivieren Sie diese Richtlinieneinstellung, um sicherzustellen, dass sich überlappende Geräteübereinstimmungskriterien basierend auf einer festgelegten Hierarchie angewendet werden, in der spezifischere Übereinstimmungskriterien weniger spezifische Übereinstimmungskriterien ersetzen.
Die hierarchische Auswertungsreihenfolge für Richtlinieneinstellungen, die Übereinstimmungskriterien für Geräte angeben, lautet Device instance IDs > Geräte-IDs > Geräteeinrichtungsklasse > WechselmedienGeräte instance IDs1. Verhindern Sie die Installation von Geräten mithilfe von Treibern, die mit diesen Geräte instance-IDs2 übereinstimmen.
- Lassen Sie die Installation von Geräten mit Treibern zu, die mit diesen Instance
IDsDevice IDs3
übereinstimmen. - Verhindern Sie die Installation von Geräten mithilfe von Treibern, die mit diesem Gerät
IDs4
übereinstimmen. - Lassen Sie die Installation von Geräten mit Treibern zu, die mit diesem Gerät
IDsDevice setup class5
übereinstimmen. - Verhindern Sie die Installation von Geräten mithilfe von Treibern, die mit diesem Gerätesetup
classes6
übereinstimmen. - Lassen Sie die Installation von Geräten mithilfe von Treibern zu, die mit diesem Gerätesetup
classesRemovable devices7
übereinstimmen. - Verhindern sie die Installation von Wechselmedien. Diese Richtlinieneinstellung bietet eine präzisere Kontrolle als die Richtlinieneinstellung Installation von Geräten verhindern, die nicht in anderen Richtlinieneinstellungen beschrieben wird .
Wenn diese in Konflikt stehenden Richtlinieneinstellungen gleichzeitig aktiviert sind, wird die Richtlinieneinstellung Mehrstufige Auswertungsreihenfolge anwenden für die Richtlinien Zulassen und Verhindern von Geräteinstallationsrichtlinien für alle Geräteübereinstimmungskriterien aktiviert, und die anderen Richtlinieneinstellungen werden ignoriert. Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird die Standardauswertung verwendet.
Standardmäßig haben alle Richtlinieneinstellungen Installation verhindern... Vorrang vor allen anderen Richtlinieneinstellungen, mit denen Windows ein Gerät installieren kann.
FileSys.admx (Verwendung von nicht ausgestellten NTFS-Pools aktivieren)
- Standort: Computer
- Richtlinienpfad:
System\Filesystem\NTFS
- Richtlinieneinstellungsname: Aktivieren der Verwendung von NTFS-Pools ohne Auslagerung
- Registrierungsinformationen:
HKLM\System\CurrentControlSet\Policies!NtfsForceNonPagedPoolAllocation
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Standardmäßig ordnet NTFS nach Bedarf Arbeitsspeicher aus ausgelagertem und nicht ausgelagertem Speicher zu. Wenn Sie diese Einstellung aktivieren, wird NTFS aufgefordert, nicht ausstellbaren Speicher für alle Zuordnungen zu verwenden. NTFS ändert auch alle Codeabschnitte so, dass sie nicht ausserstellbar sind. Der Vorteil der Aktivierung dieses Features ist eine Reduzierung von Seitenfehlern und Stapelnutzung auf Kosten einer größeren Arbeitsspeicherauslastung. Ein Neustart ist erforderlich, damit diese Einstellung wirksam wird.
FileSys.admx (NTFS-Standardebene)
- Standort: Computer
- Richtlinienpfad:
System\Filesystem\NTFS
- Name der Richtlinieneinstellung: NTFS-Standardebene
- Registrierungsinformationen:
HKLM\System\CurrentControlSet\Policies!NtfsDefaultTier
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Bei mehrstufigen NTFS-Volumes steuert diese Einstellung die Ebene, zu der neue Zuordnungen standardmäßig wechseln. Clientsysteme verwenden standardmäßig die Leistungsstufe. Serversysteme verwenden standardmäßig die Kapazitätsebene.
FileSys.admx (NTFS-Schwellenwert für parallele Leerung)
- Standort: Computer
- Richtlinienpfad:
System\Filesystem\NTFS
- Name der Richtlinienpfadeinstellung: NTFS-Schwellenwert für parallele Leerung
- Registrierungsinformationen:
HKLM\System\CurrentControlSet\Policies!NtfsParallelFlushThreshold
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Wenn geänderte Dateidaten aus dem Arbeitsspeicher geleert werden, entscheidet sich NTFS für die Verwendung eines oder mehrerer Threads, je nachdem, wie viele Dateien derzeit geöffnet sind. Diese Einstellung ermöglicht die Steuerung des Schwellenwerts für geöffnete Dateien, der zum Auslösen des parallelen Leerens verwendet wird.
FileSys.admx (nfts parallel flush worker threads)
- Standort: Computer
- Richtlinienpfad:
System\Filesystem\NTFS
- Richtlinieneinstellungsname: Arbeitsthreads mit paralleler NTFS-Leerung
- Registrierungsinformationen:
HKLM\System\CurrentControlSet\Policies!NtfsParallelFlushWorkers
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Wenn geänderte Dateidaten aus dem Arbeitsspeicher geleert werden, entscheidet sich NTFS für die Verwendung eines oder mehrerer Threads, je nachdem, wie viele Dateien derzeit geöffnet sind. Mit dieser Einstellung können Sie steuern, wie viele Threads verwendet werden. Wenn Sie diesen Wert vergrößern, kann die Zum Leeren eines Volumes benötigte Zeit verringert werden, aber die Leerung kann größere Auswirkungen auf andere gleichzeitige E/A-Vorgänge haben. Werte mit besonderer Bedeutung:
- 0: Verwenden des vom System berechneten Standardwerts
- 1: Deaktivieren der parallelen Leerung
Der Standardwert und der Grenzwert für diese Einstellung variieren basierend auf der Anzahl der verfügbaren Prozessoren auf einem bestimmten System. Die Standardwertberechnung lautet: (([NumProcessors]/2) + 1) - Default max value calculation is: ([NumProcessors]*2)
Kerberos.admx
- Standort: Computer
- Richtlinienpfad:
System\Kerberos
- Name der Richtlinieneinstellung: Zulassen des Abrufs des Kerberos-Tickets für die Cloud während der Anmeldung
- Registrierungsinformationen:
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters!CloudKerberosTicketRetrievalEnabled
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Diese Richtlinieneinstellung ermöglicht das Abrufen des Kerberos-Cloudtickets während der Anmeldung.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird das Kerberos-Ticket für die Cloud während der Anmeldung nicht abgerufen.
- Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Kerberos-Cloudticket während der Anmeldung abgerufen.
Netlogon.admx
- Standort: Computer
- Richtlinienpfad:
System\Net Logon\DC Locator DNS Records
- Richtlinieneinstellungsname: Verwenden Sie DNS-Hostnamen in Kleinbuchstaben beim Registrieren von SRV-Einträgen für Domänencontroller.
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Netlogon\Parameters!DnsSrvRecordUseLowerCaseHostNames
- Unterstützt auf: Unbekannt
- Einstellungswert: -
Diese Richtlinieneinstellung konfiguriert, ob die Domänencontroller, auf die diese Einstellung angewendet wird, ihren DNS-Hostnamen beim Registrieren von SRV-Einträgen in Kleinbuchstaben schreiben.
Wenn Sie diese Einstellung aktivieren, werden die DNS-Hostnamen der Domänencontroller beim Registrieren von SRV-Einträgen des Domänencontrollers in Kleinbuchstaben geschrieben. Es wird versucht, alle zuvor registrierten SRV-Einträge zu löschen, die DNS-Hostnamen mit gemischter Groß-/Kleinschreibung enthalten. Weitere Informationen und mögliche manuelle Bereinigungsverfahren finden Sie unter Eintrag für Hostnamen in Kleinbuchstaben.
- Wenn Sie diese Einstellung deaktivieren, verwenden die Domänencontroller ihren konfigurierten DNS-Hostnamen unverändert beim Registrieren von SRV-Einträgen des Domänencontrollers.
- Wenn nicht konfiguriert, verwenden Domänencontroller standardmäßig ihre lokale Konfiguration. Die lokale Standardkonfiguration ist aktiviert. Ein Neustart ist nicht erforderlich, damit Änderungen an dieser Einstellung wirksam werden.
sam.admx
- Standort: Computer
- Richtlinienpfad:
System\Security Account Manager
- Name der Richtlinieneinstellung: Konfigurieren der Überprüfung von ROCA-anfälligen WHfB-Schlüsseln während der Authentifizierung
- Registrierungsinformationen:
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\SAM!SamNGCKeyROCAValidation
- Unterstützt unter: Mindestens Windows Vista
- Einstellungswert: -
Mit dieser Richtlinieneinstellung können Sie konfigurieren, wie Domänencontroller Windows Hello for Business (WHfB)-Schlüssel behandeln, die anfällig für das RoCA-Sicherheitsrisiko (Return of Coppersmith's Attack) sind. Weitere Informationen finden Sie unter ROCA-Sicherheitsrisiko.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden die folgenden Optionen unterstützt:
- Ignorieren: Während der Authentifizierung testet der Domänencontroller keine WHfB-Schlüssel auf die ROCA-Sicherheitsanfälligkeit.
- Überwachung: Während der Authentifizierung gibt der Domänencontroller Überwachungsereignisse für WHfB-Schlüssel aus, die der ROCA-Sicherheitsanfälligkeit unterliegen (Authentifizierungen sind weiterhin erfolgreich).
- Blockieren: Während der Authentifizierung blockiert der Domänencontroller die Verwendung von WHfB-Schlüsseln, die der ROCA-Sicherheitsanfälligkeit unterliegen (Authentifizierung schlägt fehl). Diese Einstellung wird nur auf Domänencontrollern wirksam.
Wenn nicht konfiguriert, verwenden die Domänencontroller standardmäßig ihre lokale Konfiguration. Die lokale Standardkonfiguration ist Audit. Ein Neustart ist nicht erforderlich, damit Änderungen an dieser Einstellung wirksam werden.
Um unerwartete Unterbrechungen zu vermeiden, sollte diese Einstellung erst auf Blockieren festgelegt werden, wenn geeignete Korrekturen durchgeführt wurden, z. B. das Patchen anfälliger TPMs.
AppxPackageManager.admx (Selten verwendete Apps archivieren)
- Standort: Computer
- Richtlinienpfad:
Windows Components\App Package Deployment
- Richtlinieneinstellungsname: Archivieren selten verwendeter Apps
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\Appx!AllowAutomaticAppArchiving
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Diese Richtlinieneinstellung steuert, ob das System selten verwendete Apps archivieren kann.
- Wenn Sie diese Richtlinieneinstellung aktivieren, sucht das System in regelmäßigen Abständen nach selten verwendeten Apps und archiviert sie.
- Wenn Sie diese Richtlinieneinstellung deaktivieren, archiviert das System keine Apps.
- Wenn Sie diese Richtlinieneinstellung (Standardeinstellung) nicht konfigurieren, folgt das System dem Standardverhalten, das darin besteht, in regelmäßigen Abständen nach selten verwendeten Apps zu suchen und diese zu archivieren, und der Benutzer kann diese Einstellung selbst konfigurieren.
AppxPackageManager.admx (Quergeladene Apps dürfen nicht automatisch aktualisiert werden)
- Standort: Computer
- Richtlinienpfad:
Windows Components\App Package Deployment
- Richtlinieneinstellungsname: Quergeladene Apps dürfen nicht automatisch im Hintergrund aktualisiert werden
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\Appx!DisableBackgroundAutoUpdates
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 2106
- Einstellungswert: -
Verwaltet die Fähigkeit einer quergeladenen App, automatisch im Hintergrund zu aktualisieren.
- Wenn Sie diese Richtlinie aktivieren, werden quergeladene Apps nicht automatisch im Hintergrund aktualisiert.
- Wenn Sie diese Richtlinie deaktivieren, werden quergeladene Apps automatisch im Hintergrund aktualisiert. Der Standardwert ist "disabled" (Schlüssel nicht vorhanden).
AppxPackageManager.admx (Quergeladene Apps dürfen nicht automatisch im getakteten Netzwerk aktualisiert werden)
- Standort: Computer
- Richtlinienpfad:
Windows Components\App Package Deployment
- Name der Richtlinieneinstellung: Nicht zulassen, dass quergeladene Apps automatisch im Hintergrund in einem getakteten Netzwerk aktualisiert werden
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\Appx!DisableMeteredNetworkBackgroundAutoUpdates
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 2106
- Einstellungswert: -
Verwaltet die Fähigkeit einer quergeladenen App, automatisch im Hintergrund in einem getakteten Netzwerk zu aktualisieren.
- Wenn Sie diese Richtlinie aktivieren, werden quergeladene Apps nicht automatisch im Hintergrund in einem getakteten Netzwerk aktualisiert.
- Wenn Sie diese Richtlinie deaktivieren, werden quergeladene Apps automatisch im Hintergrund in einem getakteten Netzwerk aktualisiert. Der Standardwert ist "disabled" (Schlüssel nicht vorhanden).
AppPrivacy.admx (Zulassen, dass Windows-Apps Screenshots erstellen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\App Privacy
- Name der Richtlinieneinstellung: Zulassen, dass Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic
<HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps
HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps
HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Diese Richtlinieneinstellung gibt an, ob Windows-Apps Screenshots von verschiedenen Fenstern oder Anzeigen erstellen können. Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mithilfe von Get-AppPackage Windows PowerShell cmdlet
abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
- Option "Benutzer hat kontrolle": Mitarbeiter in Ihrem organization können mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Bildschirme aufnehmen können.
- Option "Zulassen erzwingen": Windows-Apps dürfen Screenshots verschiedener Fenster oder Bildschirme erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
- Option "Verweigern erzwingen": Windows-Apps dürfen keine Screenshots von verschiedenen Fenstern oder Anzeigen erstellen, und Mitarbeiter in Ihrer organization können dies nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization mithilfe von Einstellungen > Datenschutz auf dem Gerät entscheiden, ob Windows-Apps Screenshots verschiedener Fenster oder Bildschirme erstellen können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
AppPrivacy.admx (Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren)
- Standort: Computer
- Richtlinienpfad:
Windows Components\App Privacy
- Name der Richtlinieneinstellung: Zulassen, dass Windows-Apps den Screenshotrahmen deaktivieren
HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder
HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps
HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps
HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Diese Richtlinieneinstellung gibt an, ob Windows-Apps den Screenshotrahmen deaktivieren können. Sie können entweder eine Standardeinstellung für alle Apps oder eine Pro-App-Einstellung angeben, indem Sie einen Paketfamiliennamen angeben. Sie können den Paketfamiliennamen für eine App mit dem Cmdlet Get-AppPackage Windows PowerShell abrufen. Eine Einstellung pro App setzt die Standardeinstellung außer Kraft.
- Option "Benutzer hat kontrolle": Mitarbeiter in Ihrem organization können entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
- Option "Zulassen erzwingen": Windows-Apps dürfen den Screenshotrahmen deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
- Option "Verweigern erzwingen": Windows-Apps dürfen den Screenshotrahmen nicht deaktivieren, und Mitarbeiter in Ihrem organization können ihn nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Mitarbeiter in Ihrem organization entscheiden, ob Windows-Apps den Screenshotrahmen mithilfe von Einstellungen > Datenschutz auf dem Gerät deaktivieren können.
Wenn eine App geöffnet ist, wenn dieses Gruppenrichtlinie -Objekt auf ein Gerät angewendet wird, müssen Mitarbeiter die App oder das Gerät neu starten, damit die Richtlinienänderungen auf die App angewendet werden.
Taskbar.admx
- Standort: Computer
- Richtlinienpfad:
Windows Components\Chat
- Richtlinieneinstellungsname: Konfiguriert das Chatsymbol auf der Taskleiste
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\Windows Chat!ChatIcon
- Unterstützt auf: Mindestens Windows Server 2016 Windows 10
- Einstellungswert: -
Mit dieser Richtlinieneinstellung können Sie das Chatsymbol auf der Taskleiste konfigurieren.
- Wenn Sie diese Richtlinieneinstellung aktivieren und auf Anzeigen festlegen, wird das Chatsymbol standardmäßig auf der Taskleiste angezeigt. Benutzer können sie in den Einstellungen ein- oder ausblenden.
- Wenn Sie diese Richtlinieneinstellung aktivieren und auf Ausblenden festlegen, ist das Chatsymbol standardmäßig ausgeblendet. Benutzer können sie in den Einstellungen ein- oder ausblenden.
- Wenn Sie diese Richtlinieneinstellung aktivieren und auf Deaktiviert festlegen, wird das Chatsymbol nicht angezeigt, und Benutzer können sie in den Einstellungen nicht ein- oder ausblenden.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird das Chatsymbol gemäß den Standardwerten für Ihre Windows-Edition konfiguriert.
CloudContent.admx
- Standort: Computer
- Richtlinienpfad:
Windows Components\Cloud Content
- Richtlinieneinstellungsname: Inhalt des Cloudconsumerkontozustands deaktivieren
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\CloudContent!DisableConsumerAccountStateContent
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 1909
- Einstellungswert: -
Mit dieser Richtlinieneinstellung können Sie den Zustandsinhalt von Cloudconsumerkonten in allen Windows-Umgebungen deaktivieren.
- Wenn Sie diese Richtlinie aktivieren, wird in Windows-Umgebungen, die die Clientkomponente für zustandsbezogene Inhalte des Cloudconsumerkontos verwenden, der Standardfallbackinhalt angezeigt.
- Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Windows-Umgebungen den Zustandsinhalt von Cloudconsumerkonten verwenden.
DataCollection.admx (OneSettings-Downloads deaktivieren)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Data Collection and Preview Builds
- Name der Richtlinieneinstellung: OneSettings-Downloads deaktivieren
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\DataCollection!DisableOneSettingsDownloads
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 1909
- Einstellungswert: -
Diese Richtlinieneinstellung steuert, ob Windows versucht, eine Verbindung mit dem OneSettings-Dienst herzustellen.
- Wenn Sie diese Richtlinie aktivieren, versucht Windows nicht, eine Verbindung mit dem OneSettings-Dienst herzustellen.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, versucht Windows in regelmäßigen Abständen, eine Verbindung mit dem OneSettings-Dienst herzustellen, um Konfigurationseinstellungen herunterzuladen.
DataCollection.admx (OneSettings-Überwachung aktivieren)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Data Collection and Preview Builds
- Name der Richtlinieneinstellung: Aktivieren der OneSettings-Überwachung
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\DataCollection!EnableOneSettingsAuditing
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 1909
- Einstellungswert: -
Diese Richtlinieneinstellung steuert, ob Windows-Datensätze versuchen, eine Verbindung mit dem OneSettings-Dienst mit dem EventLog herzustellen.
- Wenn Sie diese Richtlinie aktivieren, versucht Windows, eine Verbindung mit dem OneSettings-Dienst mit dem
Microsoft\Windows\Privacy-Auditing\Operational EventLog
Kanal herzustellen. - Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, zeichnet Windows keine Versuche auf, eine Verbindung mit dem OneSettings-Dienst in EventLog herzustellen.
DataCollection.admx (Einschränken der Sammlung von Diagnoseprotokollen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Data Collection and Preview Builds
- Richtlinieneinstellungsname: Sammlung von Diagnoseprotokollen einschränken
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\DataCollection!LimitDiagnosticLogCollection
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 1909
- Einstellungswert: -
Diese Richtlinieneinstellung steuert, ob weitere Diagnoseprotokolle gesammelt werden, wenn weitere Informationen zur Problembehandlung auf dem Gerät benötigt werden. Diagnoseprotokolle werden nur gesendet, wenn das Gerät für das Senden optionaler Diagnosedaten konfiguriert wurde.
- Wenn Sie diese Richtlinieneinstellung aktivieren, werden keine Diagnoseprotokolle gesammelt.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, sammeln wir möglicherweise Diagnoseprotokolle, wenn das Gerät für das Senden optionaler Diagnosedaten konfiguriert wurde.
DataCollection.admx (Limit Dump Collection)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Data Collection and Preview Builds
- Richtlinieneinstellungsname: Limit Dump Collection
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows\DataCollection!LimitDumpCollection
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 1909
- Einstellungswert: -
Diese Richtlinieneinstellung schränkt den Typ der Speicherabbilder ein, die gesammelt werden können, wenn weitere Informationen zur Problembehandlung erforderlich sind. Speicherabbilder werden nur gesendet, wenn das Gerät für das Senden optionaler Diagnosedaten konfiguriert wurde.
- Wenn Sie diese Einstellung aktivieren, ist Windows-Fehlerberichterstattung auf das Senden von Kernel-Minidumps und Selektierungsabbildern im Benutzermodus beschränkt.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, sammeln wir möglicherweise vollständige oder Heapabbilder, wenn der Benutzer sich für das Senden optionaler Diagnosedaten entschieden hat.
Sensors.admx (Sofortige Sperre erzwingen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Human Presence
- Richtlinieneinstellungsname: Sofortige Sperre erzwingen
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantLock; HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantLock
- Unterstützt auf: Mindestens Windows 10
- Einstellungswert: -
Bestimmt, ob die Sperre bei Verlassen durch die MDM-Richtlinie erzwungen wird. Der Benutzer kann diese Einstellung nicht ändern, und der Umschalter in der Benutzeroberfläche ist abgeblendet.
Sensors.admx (Sofortige Aktivierung erzwingen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Human Presence
- Name der Richtlinieneinstellung: Sofortige Aktivierung erzwingen
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantWake; HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantWake
- Unterstützt auf: Mindestens Windows 10
- Einstellungswert: -
Bestimmt, ob Wake On Arrival durch die MDM-Richtlinie aktiviert/deaktiviert wird. Der Benutzer kann diese Einstellung nicht ändern, und der Umschalter in der Benutzeroberfläche ist abgeblendet.
Sensors.admx (Sperrtimeout)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Human Presence
- Name der Richtlinieneinstellung: Sperrtimeout
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\HumanPresence!ForceLockTimeout
- Unterstützt auf: Mindestens Windows 10
- Einstellungswert: -
Bestimmt das Timeout für die von der MDM-Richtlinie erzwungene Beurlaubungssperre. Der Benutzer kann diese Einstellung nicht ändern, und der Umschalter in der Benutzeroberfläche ist abgeblendet.
inetres.admx
- Standort: Computer
- Richtlinienpfad:
Windows Components\Internet Explorer
- Name der Richtlinieneinstellung: Ersetzen Sie JScript durch Laden
JScript9Legacy
anstelle von JScript über MSHTML/WebOC. - Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Internet Explorer\Main!JScriptReplacement
- Unterstützt auf: Mindestens Internet Explorer 11.0
- Einstellungswert: -
Diese Richtlinieneinstellung gibt an, ob JScript oder JScript9Legacy für MSHTML/WebOC-basierte Aufrufe geladen wird. Wenn Sie diese Richtlinieneinstellung aktivieren, wird in Situationen geladen, JScript9Legacy
in denen JScript instanziiert wird. Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird JScript verwendet.
WindowsDefender.admx (Randomisierungsfenster für geplante Aufgabenzeiten konfigurieren)
- Standort: Computer
- Richtlinienpfad: Windows-Komponenten\Microsoft Defender Antivirus
- Name der Richtlinieneinstellung: Konfigurieren des Zufälligisierungsfensters für geplante Aufgabenzeiten
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender!SchedulerRandomizationTime
HKLM\Software\Policies\Microsoft\Windows Defender!SchedulerRandomizationTime
- Unterstützt auf: Mindestens Windows Server 2012 Windows 8 oder Windows RT
- Einstellungswert: -
Mit dieser Richtlinieneinstellung können Sie die Startzeit der geplanten Überprüfung und das geplante Startzeitfenster des Security Intelligence-Updates (in Stunden) konfigurieren.
- Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, beginnen geplante Aufgaben zu einem zufälligen Zeitpunkt innerhalb eines Intervalls von vier Stunden nach der angegebenen Startzeit.
- Wenn Sie diese Einstellung aktivieren, müssen Sie ein Zufälliges Fenster in Stunden auswählen. Das mögliche Zufälligisierungsfensterintervall liegt zwischen 1 und 23 Stunden. |
WindowsDefender.admx (Verzeichnispfad zum Kopieren von Supportprotokolldateien definieren)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Microsoft Defender Antivirus
- Richtlinieneinstellungsname: Definieren Des Verzeichnispfads zum Kopieren von Supportprotokolldateien
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender!SupportLogLocation
- Unterstützte Version: Mindestens Windows Server 2016 Windows 10 Version 1607
- Einstellungswert: -
Mit dieser Richtlinieneinstellung können Sie den Verzeichnispfad konfigurieren, in den die Supportprotokolldateien kopiert werden. Der Wert dieser Einstellung sollte ein gültiger Verzeichnispfad sein.
- Wenn Sie diese Einstellung aktivieren, werden die Supportprotokolldateien in den angegebenen Pfad des Supportprotokolls kopiert.
- Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden die Supportprotokolldateien nicht an einen Speicherort kopiert.
WindowsDefender.admx (Gerätesteuerungsrichtliniengruppen definieren)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Microsoft Defender Antivirus\Device Control
- Richtlinieneinstellungsname: Definieren von Richtliniengruppen für die Gerätesteuerung
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender\Device Control\Policy Groups!PolicyGroups
- Unterstützt auf: Unbekannt
- Einstellungswert: -
Befolgen Sie das XML-Schema der Gerätesteuerungsrichtliniengruppen, um die Daten der Richtliniengruppen auszufüllen.
WindowsDefender.admx (Gerätesteuerungsrichtlinienregeln definieren)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Microsoft Defender Antivirus\Device Control
- Richtlinieneinstellungsname: Definieren von Richtlinienregeln für die Gerätesteuerung
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender\Device Control\Policy Rules!PolicyRules
- Unterstützt auf: Unbekannt
- Einstellungswert: -
Befolgen Sie das XML-Schema der Gerätesteuerungsrichtliniengruppen, um die Daten der Richtliniengruppen auszufüllen.
WindowsDefender.admx (IP-Adressausschlüsse)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Microsoft Defender Antivirus\Exclusions
- Richtlinieneinstellungsname: IP-Adressausschlüsse
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender\Exclusions!Exclusions_IpAddresses
HKLM\Software\Policies\Microsoft\Windows Defender\Exclusions\IpAddresses
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 1709
- Einstellungswert: -
Ermöglicht einem Administrator das explizite Deaktivieren der Netzwerkpaketüberprüfung, die von wdnisdrv
für eine bestimmte Gruppe von IP-Adressen durchgeführt wird.
WindowsDefender.admx (Steuert, ob der Netzwerkschutz unter Windows Server im Block- oder Testmodus konfiguriert werden kann)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Microsoft Defender Antivirus\Microsoft Defender Exploit Guard\Network Protection
- Name der Richtlinieneinstellung: Steuert, ob der Netzwerkschutz unter Windows Server im Block- oder Testmodus konfiguriert werden kann.
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection!AllowNetworkProtectionOnWinServer
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 1709
- Festlegen des Werts:
Disabled
Diese Konfiguration ist von der EnableNetworkProtection
Konfiguration abhängig. Wenn diese Konfiguration false ist, wird ignoriert, EnableNetworkProtection
andernfalls startet der Netzwerkschutz unter Windows Server abhängig vom Wert von EnableNetworkProtection
.
- Deaktiviert (Standard): Der Netzwerkschutz kann unter Windows Server nicht im Block- oder Testmodus konfiguriert werden.
- Aktiviert: Administratoren können steuern, ob der Netzwerkschutz unter Windows Server im Block- oder Testmodus konfiguriert werden kann.
WindowsDefender.admx (Steuert die Datagrammverarbeitung für den Netzwerkschutz.)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Microsoft Defender Antivirus\Network Inspection System
- Name der Richtlinieneinstellung: Steuert die Datagrammverarbeitung für den Netzwerkschutz.
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender\NIS!DisableDatagramProcessing
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 1709
- Festlegen des Werts:
Disabled
Diese Konfiguration ist von der EnableNetworkProtection
Konfiguration abhängig. Wenn diese Konfiguration false ist, wird ignoriert, EnableNetworkProtection
andernfalls startet der Netzwerkschutz unter Windows Server abhängig vom Wert von EnableNetworkProtection
.
- Deaktiviert (Standard): Wenn Nicht konfiguriert oder Deaktiviert, kann der Netzwerkschutz unter Windows Server nicht im Block- oder Testmodus konfiguriert werden.
- Aktiviert: Administratoren können steuern, ob der Netzwerkschutz unter Windows Server im Block- oder Testmodus konfiguriert werden kann.
WindowsDefender.admx (Skriptüberprüfung aktivieren)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Microsoft Defender Antivirus\Real-time Protection
- Name der Richtlinieneinstellung: Aktivieren der Skriptüberprüfung
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender\Real-Time Protection!DisableScriptScanning
- Unterstützt auf: Mindestens Windows Server 2012 Windows 8 oder Windows RT
- Einstellungswert: -
Mit dieser Richtlinieneinstellung können Sie die Skriptüberprüfung konfigurieren.
- Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, ist die Skriptüberprüfung aktiviert.
- Wenn Sie diese Einstellung deaktivieren, ist die Skriptüberprüfung deaktiviert.
WindowsDefender.admx (Ermöglicht Microsoft Defender Antivirus zum Aktualisieren und Kommunizieren über eine getaktete Verbindung)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Microsoft Defender Antivirus\Security Intelligence Updates
- Name der Richtlinieneinstellung: Ermöglicht Microsoft Defender Antivirus das Aktualisieren und Kommunizieren über eine getaktete Verbindung.
- Registrierungsinformationen:
HKLM\Software\Policies\Microsoft\Windows Defender\Signature Updates!MeteredConnectionUpdates
- Unterstützt auf: Mindestens Windows Server 2012 Windows 8 oder Windows RT
- Festlegen des Werts:
Disabled
Einstellungsoptionen:
- Deaktiviert (Standard): Updates und Kommunikation sind über getaktete Verbindungen nicht zulässig.
- Aktiviert: Zulassen, dass verwaltete Geräte über getaktete Verbindungen aktualisiert werden. Es können Gebühren für Daten anfallen.
TerminalServer.admx (Benutzeroberflächenautomatisierung Umleitung zulassen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Remote Desktop Services\Remote Desktop Session Host\Device and Resource Redirection
- Name der Richtlinieneinstellung: Benutzeroberflächenautomatisierung Umleitung zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services!EnableUiaRedirection
- Unterstützt auf: Unbekannt
- Einstellungswert: -
Diese Richtlinieneinstellung bestimmt, ob Benutzeroberflächenautomatisierungs-Clientanwendungen, die auf dem lokalen Computer ausgeführt werden, auf Benutzeroberflächenelemente auf dem Server zugreifen können.
Benutzeroberflächenautomatisierung:
Gewährt Programmen Zugriff auf die meisten Benutzeroberflächenelemente. Sie können Hilfstechnologieprodukte wie Bildschirmlupe und Sprachausgabe verwenden, die mit der Benutzeroberfläche interagieren müssen, um ordnungsgemäß zu funktionieren.
Ermöglicht automatisierten Testskripts die Interaktion mit der Benutzeroberfläche. Remotedesktopsitzungen unterstützen derzeit keine Benutzeroberflächenautomatisierung Umleitung.
Wenn Sie diese Richtlinieneinstellung aktivieren oder nicht konfigurieren, können alle Benutzeroberflächenautomatisierung Clients auf Ihrem lokalen Computer mit Remote-Apps interagieren. Beispielsweise können Sie die Sprachausgabe- und Bildschirmlupeclients Ihres lokalen Computers verwenden, um mit der Benutzeroberfläche auf einer Webseite zu interagieren, die Sie in einer Remotesitzung geöffnet haben.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzeroberflächenautomatisierung Clients, die auf Ihrem lokalen Computer ausgeführt werden, nicht mit Remote-Apps interagieren.
TerminalServer.admx (Standortumleitung nicht zulassen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Remote Desktop Services\Remote Desktop Session Host\Device and Resource Redirection
- Name der Richtlinieneinstellung: Standortumleitung nicht zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services!fDisableLocationRedir
- Unterstützt auf: Unbekannt
- Einstellungswert: -
Mit dieser Richtlinieneinstellung können Sie die Umleitung von Standortdaten an den Remotecomputer in einer Remotedesktopdienste-Sitzung steuern. Remotedesktopdienste ermöglichen standardmäßig die Umleitung von Standortdaten.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer ihre Standortdaten nicht an den Remotecomputer umleiten.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer ihre Standortdaten auf den Remotecomputer umleiten. |
TenantRestrictions.admx
- Standort: Computer
- Richtlinienpfad:
Windows Components\Tenant Restrictions
- Name der Richtlinieneinstellung: Details zur Cloudrichtlinie
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!cloudid
HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!tenantid
HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!policyid
HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!enforceFirewall
HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!hostnames
HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!subdomainSupportedHostnames
HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!ipRanges
- Unterstützt unter: Mindestens Windows 10 Version 1909
- Einstellungswert: -
Diese Einstellung aktiviert und konfiguriert das Feature für gerätebasierte Mandanteneinschränkungen für Microsoft Entra ID. Wenn Sie diese Einstellung aktivieren, wird verhindert, dass konforme Anwendungen gemäß einer Richtlinie, die in Ihrem Microsoft Entra Mandanten festgelegt ist, auf unzulässige Mandanten zugreifen.
Das Erstellen einer Richtlinie in Ihrem Basismandanten ist erforderlich, und für den besten Schutz werden weitere Sicherheitsmaßnahmen für verwaltete Geräte empfohlen.
Weitere Informationen finden Sie unter Microsoft Entra Mandanteneinschränkungen vor dem Aktivieren des Firewallschutzes, um sicherzustellen, dass eine WDAC-Richtlinie (Windows Defender Application Control), die Anwendungen ordnungsgemäß mit Tags versehen, auf die Zielgeräte angewendet wurde.
Das Aktivieren des Firewallschutzes ohne entsprechende WDAC-Richtlinie verhindert, dass alle Anwendungen Microsoft-Endpunkte erreichen. Diese Firewalleinstellung wird nicht in allen Versionen von Windows unterstützt. Weitere Informationen finden Sie unter Einrichten von WDAC mit Mandanteneinschränkungen. |
NewsAndInterests.admx
- Standort: Computer
- Richtlinienpfad:
Windows Components\Widgets
- Name der Richtlinieneinstellung: Widgets zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Dsh!AllowNewsAndInterests
- Unterstützt auf: Mindestens Windows 10
- Einstellungswert: -
Diese Richtlinie gibt an, ob die Widgetfunktion auf dem Gerät zulässig ist. Widgets sind standardmäßig aktiviert, es sei denn, Sie ändern diese Richtlinie in Ihren Einstellungen. Wenn Sie diese Einstellung zuvor aktiviert haben, bleibt sie automatisch aktiviert, es sei denn, Sie deaktivieren sie.
Passport.admx
- Standort: Computer
- Richtlinienpfad:
Windows Components\Windows Hello for Business
- Name der Richtlinieneinstellung: Cloudvertrauensstellung für die lokale Authentifizierung verwenden
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\PassportForWork!UseCloudTrustForOnPremAuth
- Unterstützt auf: Mindestens Windows 10
- Einstellungswert: -
Verwenden Sie diese Richtlinieneinstellung, um Windows Hello for Business so zu konfigurieren, dass Microsoft Entra Kerberos für die lokale Authentifizierung verwendet wird.
- Wenn Sie diese Richtlinieneinstellung aktivieren, verwendet Windows Hello for Business ein Kerberos-Ticket, das aus der Authentifizierung bei Azure für die lokale Authentifizierung abgerufen wurde.
- Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, verwendet Windows Hello for Business einen Schlüssel oder ein Zertifikat (abhängig von anderen Richtlinieneinstellungen) für die lokale Authentifizierung.
Eine Umgebung, die sowohl diese Richtlinieneinstellung als auch die Richtlinieneinstellung Windows Hello for Business verwenden aktiviert, erfordert mindestens einen Windows Server 2016 Domänencontroller. Andernfalls schlägt Windows Hello for Business Authentifizierung fehl.
WindowsSandbox.admx (Audioeingabe in Windows-Sandbox zulassen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Windows Sandbox
- Name der Richtlinieneinstellung: Audioeingabe in Windows-Sandbox zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowAudioInput
- Unterstützt auf: Unbekannt
- Einstellungswert: -
Diese Richtlinieneinstellung aktiviert oder ogg Audioeingaben in die Sandbox.
- Wenn Sie diese Richtlinieneinstellung aktivieren, können Windows-Sandbox Audioeingaben vom Benutzer empfangen. Anwendungen, die ein Mikrofon verwenden, erfordern diese Einstellung möglicherweise.
- Wenn Sie diese Richtlinieneinstellung deaktivieren, können Windows-Sandbox keine Audioeingaben vom Benutzer empfangen. Anwendungen, die ein Mikrofon verwenden, funktionieren mit dieser Einstellung möglicherweise nicht ordnungsgemäß.
- Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, ist die Audioeingabe aktiviert. Das Verfügbarmachen von Hostaudioeingaben für den Container kann Auswirkungen auf die Sicherheit haben.
WindowsSandbox.admx (Freigabe der Zwischenablage mit Windows-Sandbox zulassen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Windows Sandbox
- Richtlinieneinstellungsname: Freigabe der Zwischenablage mit Windows-Sandbox zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowClipboardRedirection
- Unterstützt auf: Unbekannt
- Einstellungswert: -
Diese Richtlinieneinstellung aktiviert oder deaktiviert die Freigabe der Zwischenablage mit der Sandbox.
- Wenn Sie diese Richtlinieneinstellung aktivieren, ist das Kopieren und Einfügen zwischen dem Host und Windows-Sandbox zulässig.
- Wenn Sie diese Richtlinieneinstellung deaktivieren, ist das Kopieren und Einfügen in und aus sandbox eingeschränkt.
- Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, ist die Freigabe der Zwischenablage aktiviert.
WindowsSandbox.admx (Netzwerk in Windows-Sandbox zulassen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Windows Sandbox
- Name der Richtlinieneinstellung: Netzwerk in Windows-Sandbox zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowNetworking
- Unterstützt auf: Unbekannt
- Festlegen des Werts:
Disabled
Mit dieser Richtlinieneinstellung wird das Netzwerk in der Sandbox aktiviert oder deaktiviert. Sie können den Netzwerkzugriff deaktivieren, um die von der Sandbox offengelegte Angriffsfläche zu verringern.
- Wenn Sie diese Richtlinieneinstellung aktivieren, erfolgt der Netzwerkbetrieb durch Erstellen eines virtuellen Switches auf dem Host und verbindet den Windows-Sandbox über eine virtuelle NIC mit diesem. Das Aktivieren des Netzwerks kann nicht vertrauenswürdige Anwendungen für das interne Netzwerk verfügbar machen.
- Wenn Sie diese Richtlinieneinstellung deaktivieren, wird das Netzwerk in Windows-Sandbox deaktiviert. Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, ist das Netzwerk aktiviert.
WindowsSandbox.admx (Druckerfreigabe mit Windows-Sandbox zulassen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Windows Sandbox
- Name der Richtlinieneinstellung: Druckerfreigabe mit Windows-Sandbox zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowPrinterRedirection
- Unterstützt auf: Unbekannt
- Festlegen des Werts:
Disabled
Diese Richtlinieneinstellung aktiviert oder deaktiviert die Druckerfreigabe vom Host in die Sandbox.
- Wenn Sie diese Richtlinieneinstellung aktivieren, werden Hostdrucker in Windows-Sandbox freigegeben.
- Wenn Sie diese Richtlinieneinstellung deaktivieren, können Windows-Sandbox keine Drucker vom Host anzeigen.
- Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, ist die Druckerumleitung deaktiviert.
WindowsSandbox.admx (vGPU-Freigabe für Windows-Sandbox zulassen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Windows Sandbox
- Name der Richtlinieneinstellung: vGPU-Freigabe für Windows-Sandbox zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowVGPU
- Unterstützt auf: Unbekannt
- Festlegen des Werts:
Disabled
Diese Richtlinieneinstellung aktiviert oder deaktiviert virtualisierte GPU.
- Wenn Sie diese Richtlinieneinstellung aktivieren, wird vGPU im Windows-Sandbox unterstützt.
- Wenn Sie diese Richtlinieneinstellung deaktivieren, verwendet Windows-Sandbox Softwarerendering, das langsamer sein kann als virtualisierte GPU.
- Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, ist die vGPU aktiviert. Durch das Aktivieren einer virtualisierten GPU kann die Angriffsfläche der Sandbox potenziell erhöht werden.
WindowsSandbox.admx (Videoeingabe in Windows-Sandbox zulassen)
- Standort: Computer
- Richtlinienpfad:
Windows Components\Windows Sandbox
- Richtlinieneinstellungsname: Videoeingaben in Windows-Sandbox zulassen
- Registrierungsinformationen:
HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowVideoInput
- Unterstützt auf: Unbekannt
- Einstellung:
Disabled
Diese Richtlinieneinstellung aktiviert oder deaktiviert die Videoeingabe für die Sandbox.
- Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Videoeingabe in Windows-Sandbox aktiviert.
- Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Videoeingabe in Windows-Sandbox deaktiviert.
- Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, ist die Videoeingabe deaktiviert. Anwendungen, die Videoeingaben verwenden, funktionieren in Windows-Sandbox möglicherweise nicht ordnungsgemäß. Das Verfügbarmachen von Hostvideoeingaben für den Container kann Auswirkungen auf die Sicherheit haben.
WindowsUpdate.admx
- Standort: Computer
- Richtlinienpfad:
Windows Components\Windows Update\Manage updates offered from Windows Server Update Service
- Richtlinieneinstellungsname: Geben Sie den Quelldienst für bestimmte Klassen von Windows Updates
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU!UseUpdateClassPolicySource
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForFeatureUpdates
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForQualityUpdates
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForDriverUpdates
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForOtherUpdates
- Unterstützt unter: Mindestens Windows Server 2016 Windows 10 Version 2106
- Einstellungswert: -
Wenn diese Richtlinie aktiviert ist, erhalten Geräte Windows-Updates für die aufgeführten Klassen aus der angegebenen Updatequelle: Windows Update oder Windows Server Update Service.
Um Updates vom Windows Server Update Service zu erhalten, müssen Sie einen Intranetspeicherort des Microsoft Update-Diensts über die Richtlinie Angeben des Intranetspeicherorts des Microsoft-Updatediensts konfiguriert haben.
- Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, erkennt das Gerät weiterhin Updates gemäß Ihren anderen Richtlinienkonfigurationen.
- Wenn Sie die Richtlinie Keine Verzögerung zulassen verwenden, um Überprüfungen für Windows Update Richtlinie zu verursachen, um sicherzustellen, dass Geräte nur auf Ihrem angegebenen Server überprüfen, empfehlen wir, diese Richtlinie stattdessen oder zusätzlich zu dieser Richtlinie zu konfigurieren.