Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dies sind bewährte Methoden für IT-Administratoren und Anbieter von Sicherheitssoftware, um sicherzustellen, dass Sicherheitstools die WebView2-App-Funktionalität nicht blockieren oder von WebView2 gehostete Apps abstürzen.
IT-Administratoren und Sicherheitssoftwareanbieter sollten die unten aufgeführten Methoden und Verfahren verwenden, um ihre Umgebungen und Sicherheitstools zu konfigurieren, um zu vermeiden, dass die Multiprozessarchitektur von WebView2 zu einem Fehler wird.
Ausführlicher Inhalt:
- Zu konfigurierende Sicherheitstools
- Aktualisieren von Unternehmenssicherheitsrichtlinien bei Bedarf
- Zulassen der WebView2-Runtime und der ausführbaren Hostdateien der App
- Beibehalten von Standard-Access Control Listen (ACLs) für Laufzeitordner
- Beibehalten eines niedrigen Integritätsgrads (LowIL) für Laufzeitordner
- Beibehalten von Standard-Access Control Listen (ACLs) im Benutzerdatenordner (User Data Folder, UDF) der App
- Erteilen der Berechtigung zum Schreiben in den Benutzerdatenordner (User Data Folder, UDF)
- Zulassen des Runtime-Ordnerzugriffs, untergeordneter Prozesse und der Erstellung untergeordneter Prozesse
- Keine DLLs in WebView2-Prozesse einfügen
- Vermeiden von umfassenden, globalen Ausschlüssen
- Vertrauen Sie internen Proxyzertifizierungsstellen (Certificate Authorities, CAs), und lassen Sie wichtige Anmelde- oder CDN-Endpunkte (Content Delivery Network) zu.
- Vertrauenswürdige WebView2-Runtime durch Signatur
- Ändern Sie keine WebView2 Runtime-Dateien, die Windows-Komponenten aus C:\Windows\System32 laden.
- Ausrichten der Tls-Überprüfung (Transport Layer Security) und Proxykonfiguration
- Zulassen von Updates der Evergreen WebView2 Runtime
- Wenden Sie keine gruppenbasierten Edge-Browserrichtlinien an.
- Tools, in denen nach Symptomen und Ursachen gesucht werden kann
- Anwendbarkeit auf Tools
- Beheben von Leistungsproblemen
- Warum WebView2 in Unternehmensworkloads angezeigt wird
- Siehe auch
Zu konfigurierende Sicherheitstools
Zu den sicherheitsrelevanten Tools, die entsprechend konfiguriert werden müssen, gehören:
- Antivirustools (AV).
- Dlp-Tools (Data Loss Prevention, Verhinderung von Datenverlust).
- EDR-Tools (Endpunkterkennung und -reaktion).
Unternehmenssicherheitstools umfassen auch:
- Überprüfung von Transport Layer Security (TLS).
Symptome von Enterprise-Konfigurationsproblemen
Unternehmenssicherheitstools können die Multiprozessarchitektur von WebView2 stören, wenn sie nicht die folgenden bewährten Methoden befolgen:
- Blockieren untergeordneter Prozesse.
- Straffen von Ordnern Access Control Listen (ACLs).
- Einfügen von DlLs (Dynamic Link Libraries).
Wenn eine solche Unterbrechung auftritt, können von WebView2 gehostete Benutzeroberflächen einen leeren Bildschirm anzeigen, einfrieren oder nicht initialisiert werden.
Siehe:
Aktualisieren von Unternehmenssicherheitsrichtlinien bei Bedarf
WebView2 berücksichtigt alle Unternehmenssicherheitsrichtlinien.
Wenn Tools oder Richtlinien nicht zulassen, dass einige der WebView2-DLLs geladen werden, muss der IT-Administrator des Unternehmens die Unternehmenssicherheitsrichtlinien aktualisieren.
WebView2 implementiert keine appspezifische Logik.
Zulassen der WebView2-Runtime und der ausführbaren Hostdateien der App
Zulassen der WebView2-Runtime (msedgewebview2.exe) und der ausführbaren Hostdateien der App.
Siehe:
- Verhindern, dass Antiviren- und DLP-Tools Microsoft Teams blockieren oder abstürzen – in der Problembehandlung für Microsoft Teams.
Herausgeberregeln bevorzugen.
Siehe:
- Grundlegendes zur Herausgeberregelbedingung in AppLocker – in Windows-Sicherheit (Anwendungssteuerung für Windows).
Die Laufzeitinitialisierung ist blockiert.
Probleme:
Möglicherweise liegt ein Initialisierungsfehler vor, z
E_FAIL. B. . In diesem Fall kann das WebView2-Steuerelement nicht initialisiert werden, und der App-Inhalt wird nie geladen.Die Laufzeitinitialisierung ist für eines der folgenden Tools blockiert:
Windows Defender-Anwendungssteuerung (WDAC).
AppLocker-Ablehnungsregeln; Richtlinien, die die Ausführung explizit blockieren.
Access Control Listen (ACLs), die über die Standardeinstellungen hinaus verschärft wurden; Berechtigungen, die restriktiver als die Betriebssystemstandardeinstellungen wurden.
Problembeschreibung
TLS-Fehler (Transport Layer Security), z
ERR_CERT_*. B. .Fehler bei der Anmeldungsumleitung, die auftreten, wenn die Überprüfung von Transport Layer Security (TLS) aktiviert ist.
Ein sofortiger Initialisierungsfehler.
Es gibt keine untergeordneten Prozesse.
Die Ansicht ist leer.
Lösungen
Zulassen der WebView2-Runtime (msedgewebview2.exe) und ausführbaren Hostdateien.
Siehe:
- Verhindern, dass Antiviren- und DLP-Tools Microsoft Teams blockieren oder abstürzen – in der Problembehandlung für Microsoft Teams.
Verwenden Sie Herausgeberregeln.
Siehe:
- Grundlegendes zur Herausgeberregelbedingung in AppLocker – in Windows-Sicherheit (Anwendungssteuerung für Windows).
Standard-Access Control Listen (ACLs) wiederherstellen.
Siehe:
Beibehalten von Standard-Access Control Listen (ACLs) für Laufzeitordner
Ändern Sie nicht die standardmäßigen Access Control Lists (ACLs), die Windows in den WebView2-Runtimeordnern festlegt.
Wenn Sicherheitstools die ACLs in WebView2 Runtime-Ordnern ändern, verlieren diese Sandkastenprozesse möglicherweise die Berechtigungen, die sie zum Lesen und Ausführen der Runtime-Binärdateien benötigen, was zu leeren Bildschirmen, Initialisierungsfehlern oder Abstürze führen kann.
Siehe:
Beibehalten eines niedrigen Integritätsgrads (LowIL) für Laufzeitordner
Ändern Sie nicht die Einstellungen für niedrige Integritätsebene (LowIL) in WebView2 Runtime-Ordnern. WebView2 führt Rendererprozesse mit einer niedrigen Integritätsstufe aus, um deren Zugriff auf Systemressourcen einzuschränken.
Ein Prozess mit niedriger Integritätsstufe (LowIL) muss in der Lage sein, die Binärdateien der WebView2-Runtime zu lesen und auszuführen.
Low Integrity Level (LowIL) ist ein Windows-Sicherheitsmechanismus, der die Fähigkeit eines Prozesses einschränkt, in Objekte mit höherer Integrität zu schreiben (z. B. die meisten Benutzerprofil- und Systemspeicherorte). WebView2-Rendererprozesse werden bei niedriger IL ausgeführt, um die Auswirkungen eines kompromittierten Prozesses zu verringern.
Siehe:
Beibehalten von Standard-Access Control Listen (ACLs) im Benutzerdatenordner (User Data Folder, UDF) der App
Ändern Sie nicht die standardmäßigen Access Control Listen (ACLs), die Windows für den Benutzerdatenordner (User Data Folder, UDF) der App festlegt. Das Ändern dieser ACLs kann verhindern, dass LowIL- und AppContainer-Prozesse ordnungsgemäß funktionieren.
AppContainer ist eine restriktivere Windows-Sandbox, die den Zugriff eines Prozesses nur auf explizit gewährte Ressourcen beschränkt. Unter unterstützten Betriebssystemversionen kann WebView2 Rendererprozesse in einem AppContainerausführen, um eine zusätzliche Isolation zu ermöglichen.
Der LowIL/AppContainer muss über die Berechtigung für Folgendes verfügen:
Lesen und Ausführen der WebView2-Runtime.
Schreiben sie in den Benutzerdatenordner (User Data Folder, UDF).
WebView2 führt bestimmte untergeordnete Prozesse mit niedriger Integritätsstufe (LowIL) oder innerhalb einer AppContainer Sandbox aus, um deren Zugriff auf Systemressourcen einzuschränken.
Diese Sandkastenprozesse müssen weiterhin in der Lage sein:
Lesen und Ausführen der WebView2-Runtime-Binärdateien.
Schreiben sie in den Benutzerdatenordner (User Data Folder, UDF) der App.
Wenn Sicherheitstools die Access Control Lists (ACLs) im Benutzerdatenordner (User Data Folder, UDF) der App straffen, verlieren Sandkastenprozesse möglicherweise den benötigten Zugriff, was zu leeren Bildschirmen, Initialisierungsfehlern oder Abstürze führen kann.
Systemspeicherorte, die vom Betriebssystem (Os) verwaltet werden, werden vollständig von Windows verarbeitet und dürfen nicht geändert werden.
Siehe:
Erteilen der Berechtigung zum Schreiben in den Benutzerdatenordner (User Data Folder, UDF)
Erteilen Sie schreibberechtigungen, damit die WebView2-App in den Benutzerdatenordner (User Data Folder, UDF) schreiben kann.
Diese Schreibvorgänge in die UDF können aus folgendem Beispiel stammen:
Pro App gesteuerter Ordnerzugriff (CFA)-Ausnahmen.
Ausnahmen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) pro App.
Der Webinhaltsstatus befindet sich im Benutzerdatenordner (User Data Folder, UDF) der App. Der Webinhaltsstatus umfasst Folgendes:
- Cookies.
- Cache.
- Lokaler Speicher.
Siehe:
Anmeldeschleife; status not persisted; -Einstellungen werden nicht beibehalten. Leere Anfangsseite
Bei einer Anmeldeschleife wird der Zustand nicht beibehalten, wenn Schreibvorgänge im Benutzerdatenordner (User Data Folder, UDF) blockiert werden.
Lösungen
Schreibvorgänge in den Benutzerdatenordner der App zulassen; Verwenden Sie appspezifische CFA-Ausnahmen (Controlled Folder Access) oder DLP-Ausnahmen (Data Loss Prevention, Verhinderung von Datenverlust).
Vermeiden Sie das Platzieren des WebView2-Benutzerdatenordners (User Data Folder, UDF) auf einer Netzwerkfreigabe.
Stellen Sie sicher, dass DLP-Richtlinien (Data Loss Prevention, Verhinderung von Datenverlust) normale Browserdaten (z. B. Cookies, Cache oder lokaler Speicher) nicht als Exfiltrationsversuche falsch klassifizieren. Exfiltration ist die nicht autorisierte Übertragung von Daten aus einem System, Netzwerk oder einer Cloudumgebung an ein externes Ziel ohne Berechtigung.
Siehe:
Zulassen des Runtime-Ordnerzugriffs, untergeordneter Prozesse und der Erstellung untergeordneter Prozesse
Zielgruppe: Anbieter von Sicherheitssoftware.
Lassen Sie den Zugriff auf den WebView2 Runtime-Ordner uneingeschränkt.
Lassen Sie untergeordnete Prozesse zu, und beenden Sie sie nicht. Zu den untergeordneten Prozessen gehören:
- Renderer
- Gpu (Graphics Processing Unit)
- Netzwerk
- Crashpad
Behalten Sie die Erstellung untergeordneter WebView2-Runtime-Prozesse uneingeschränkt bei. crashpad zulassen.
Siehe:
- Behandeln prozessbezogener Ereignisse in WebView2
- Absturzabbilder – WebView2Feedback-Repository.
Keine DLLs in WebView2-Prozesse einfügen
Verwenden Sie Microsoft Edge-Sicherheitsconnectors.
Vermeiden Sie die Einschleusung der Dynamic Link Library (DLL).
Fügen Sie keine DLLs (Dynamic Link Libraries) in WebView2-Prozesse ein. Verwenden Sie stattdessen Microsoft Edge-Sicherheitsconnectors.
Bevorzugen Sie Microsoft Edge-Sicherheitsconnectors für die Verhinderung von Datenverlust (Data Loss Prevention, DLP), die Berichterstellung oder die Gerätevertrauensstellung.
Die Einschleusung der Dynamic Link Library (DLL) in Renderer- oder GPU-Prozesse (Graphics Processing Unit) unterbricht Chromium Sandboxingmodell und verursacht häufig Rendererabstürze.
Anbieter von Sicherheitssoftware sollten unterstützte Edge-Sicherheitsconnectors anstelle von Hooks auf niedriger Ebene verwenden.
Siehe:
- Microsoft Edge for Business Sicherheitsconnectors in der Microsoft Edge Enterprise-Dokumentation.
Abstürze oder Einfrieren
Absturz oder Fixieren in Verbindung mit Einschleusung der Dynamic Link Library (DLL) oder blockierter Renderer, Gpu (Graphics Processing Unit) oder Crashpad.
Siehe:
- Behandeln prozessbezogener Ereignisse in WebView2
- Absturzabbilder – WebView2Feedback-Repository.
Inhalt wird nie geladen
Problem: Der Hauptprozess wird gestartet, aber der Inhalt wird nie geladen, und die App friert ein.
Das Erstellen untergeordneter Prozesse ist blockiert oder eingebunden.
Lösungen
Untergeordnete WebView2-Prozesse zulassen:
- Renderer.
- Gpu (Graphics Processing Unit).
- Netzwerk.
- Crashpad.
Dies sind die untergeordneten Prozesse, die WebView2 instanziiert.
Vermeiden Sie die Einschleusung der Dynamic Link Library (DLL).
Edgeconnectors bevorzugen.
Siehe:
- Microsoft Edge for Business Sicherheitsconnectors in der Microsoft Edge Enterprise-Dokumentation.
- Behandeln prozessbezogener Ereignisse in WebView2
- Absturzabbilder – WebView2Feedback-Repository.
Vermeiden von umfassenden, globalen Ausschlüssen
Langsamer Start
Probleme:
- Langsamer Start aufgrund einer tiefen Echtzeitüberprüfung der WebView2 Runtime und des Benutzerdatenordners (User Data Folder, UDF).
- Ein vorübergehender weißer Bildschirm, wenn eine Navigation ausgeführt wird.
- Aggressive Echtzeitüberprüfung.
Lösungen
Konfigurieren von bereichsbezogenen Ausschlüssen für WebView2-Runtime-Binärdateien und Benutzerdatenordner (User Data Folder, UDF); vermeiden Sie umfassende Ausschlüsse.
Optimieren Sie die Überprüfung mit bereichsbezogenen Ausschlüssen für das WebView2-Runtime-Verzeichnis und den Benutzerdatenordner (User Data Folder, UDF).
Vermeiden Sie umfassende, globale Ausschlüsse.
Siehe:
Vertrauen Sie internen Proxyzertifizierungsstellen (Certificate Authorities, CAs), und lassen Sie wichtige Anmelde- oder CDN-Endpunkte (Content Delivery Network) zu.
Ausrichten von TLS-Richtlinien (Transport Layer Security) an Chromium:
Vertrauen interner Proxyzertifizierungsstellen (Certificate Authorities, CAs); Vertrauenswürdige Zertifizierungsstellen (CAs) installieren.
Lassen Sie wichtige Anmeldeendpunkte oder andere erforderliche Endpunkte zu.
Lassen Sie wichtige CDN-Endpunkte (Content Delivery Network) zu.
Behalten Sie die Standardeinstellungen Access Control Lists (ACLs) und Low Integrity Level (LowIL) in WebView2 Runtime-Ordnern bei.
Ein Prozess mit niedriger Integritätsstufe (LowIL) muss in der Lage sein, die Binärdateien der WebView2-Runtime zu lesen und auszuführen.
Ändern Sie nicht die Standard-ACLs, die das Betriebssystem in den Runtimeordnern festlegt. Die Sandkasten-Rendererprozesse von WebView2 werden mit niedriger Integritätsstufe ausgeführt und erfordern diese Berechtigungen, um ordnungsgemäß zu funktionieren.
Vertrauenswürdige WebView2-Runtime durch Signatur
Erkennen und Vertrauen der WebView2-Runtime (msedgewebview2.exe) durch Signatur; zulassen von untergeordneten Prozessen.
Ändern Sie keine WebView2 Runtime-Dateien, aus denen Windows-Komponenten geladen werden. C:\Windows\System32
Ändern, isolieren oder ersetzen Sie keine WebView2 Runtime-Binärdateien, die Windows-Komponenten direkt aus C:\Windows\System32laden.
Einige Windows-Komponenten laden WebView2 Runtime-Binärdateien möglicherweise direkt aus C:\Windows\System32. Diese Binärdateien sind im Besitz des Betriebssystems.
Diese betriebssystemeigenen WebView2 Runtime-Binärdateien:
Stimmt möglicherweise nicht mit der Evergreen WebView2 Runtime-Version überein, die von Desktop-Apps verwendet wird.
Werden ausschließlich über Windows Update gewartet, nicht über WebView2-Installationsprogramme.
Ausrichten der Tls-Überprüfung (Transport Layer Security) und Proxykonfiguration
Symptome:
TLS-Fehler (Transport Layer Security) (z
ERR_CERT_*. B. ).Anmeldeumleitungsfehler, die auftreten, wenn die TLS-Überprüfung aktiviert ist.
Ausrichten der Tls-Überprüfung (Transport Layer Security) und der Proxykonfiguration an Chromium-basierten Browseranforderungen.
Wenn Ihre Umgebung die TLS-Überprüfung verwendet, stellen Sie sicher, dass die Prüfzertifikate vom Zertifikatspeicher des Betriebssystems als vertrauenswürdig eingestuft werden.
SSL-Entschlüsselung durch eine Firewall oder einen Proxy
Ein Beispiel für die Verwendung der TLS-Überprüfung ist die SSL-Entschlüsselung durch eine Firewall oder einen Proxy.
Wenn Ihre Umgebung Datenverkehr über einen Proxyserver weitergibt, stellen Sie sicher, dass WebView2-Prozesse die erforderlichen Endpunkte über den Proxy erreichen können.
ERR_CERT_* Fehler
Probleme:
ERR_CERT_*Fehler.Anmeldeschleifen (Anmeldeschleifen).
Fehler bei Service Workern.
Die Überprüfung der Netzwerk- und Transport Layer Security (TLS) ist falsch ausgerichtet.
Lösungen
Installieren Sie die Stammzertifizierungsstelle (Certificate Authority, CA) des Unternehmensproxys, damit WebView2 abgefangenen HTTPS-Datenverkehr vertraut.
Stellen Sie sicher, dass Authentifizierungsendpunkte und CDN-Endpunkte (Content Delivery Network), die von der WebView2-App verwendet werden, explizit zulässig sind.
Überprüfen Sie Authentifizierungsendpunkte und CDN-Endpunkte (Content Delivery Network).
Siehe:
Zulassen von Updates der Evergreen WebView2 Runtime
Blockieren Sie keine Updates der Evergreen WebView2 Runtime.
Zulassen von Updates der Evergreen WebView2-Runtime; die Wartung nicht blockieren.
Die Microsoft Edge-Wartung aktualisiert die folgenden Unterordner mit Versionsverwaltung:
C:\Program Files (x86)\Microsoft\EdgeWebView\Application\<version>\
Siehe:
- Unternehmensverwaltung von WebView2-Runtimes
- Evergreen im Vergleich zu einer festen Version der WebView2-Runtime
- Verteilen Ihrer App und der WebView2-Runtime
App funktioniert nur mit höheren Berechtigungen
Es besteht ein Access Control List (ACL)-Konflikt mit der Integritätsstufe.
Problem: Die App funktioniert nur mit höheren Berechtigungen. Die App schlägt in den folgenden Umgebungen fehl:
Universelle Windows-Plattform (UWP): Apps, die in der Windows-App-Sandbox mit eingeschränkten Berechtigungen ausgeführt werden.
AppContainer : Eine Windows-Sicherheitssandbox, die den Zugriff eines Prozesses auf nur explizit gewährte Ressourcen beschränkt.
Lösungen
Behalten Sie Standardberechtigungen ALL APPLICATION PACKAGES für WebView2-Runtimeverzeichnisse bei. Ein Prozess mit niedriger Integritätsebene (LowIL) muss lesen/ausführen.
Siehe:
Dies schließt den Evergreen WebView2 Runtime-Pfad unter ein C:\Program Files (x86)\Microsoft\EdgeWebView\Application\<version>\, der Lese-/Ausführungsberechtigungen beibehalten ALL APPLICATION PACKAGES muss.
Die System32-basierte WebView2-Runtime ist im Besitz und wird von Windows gewartet.
Die System32-basierte WebView2-Runtime darf nicht durch Antivirentools (AV), Endpoint Detection and Response (EDR) oder DLP-Tools (Data Loss Prevention) geändert, ersetzt, isoliert oder bereinigt werden.
Die standardbasierten Access Control Lists (ACLs) der System32-basierten WebView2-Runtime müssen genau wie ausgeliefert beibehalten werden.
Wenden Sie keine gruppenbasierten Edge-Browserrichtlinien an.
Die meisten Gruppenrichtlinien, die für Microsoft Edge gelten, wirken sich nicht auf WebView2 aus, und nicht unterstützte Richtlinien können WebView2-Features beeinträchtigen.
Verwenden Sie keine gruppenbasierten Microsoft Edge-Richtlinien, um WebView2 zu beeinflussen.
Tools, in denen nach Symptomen und Ursachen gesucht werden kann
Zielgruppe: IT-Administratoren.
IT-Administratoren können windows-Standardtools verwenden, um zu bestimmen, ob die aufgeführten Symptome durch Folgendes verursacht werden:
- WebView2 wird blockiert.
- WebView2 kann nicht initialisiert werden.
- WebView2 stürzt ab.
Task-Manager
Überprüfen Sie unter der Hostanwendung, ob die WebView2-Runtime (msedgewebview2.exe) und ihre untergeordneten Prozesse angezeigt werden.
Zu den untergeordneten Prozessen gehören:
- Renderer.
- Gpu (Graphics Processing Unit).
- Netzwerk.
- Crashpad.
Wenn keine untergeordneten WebView2-Prozesse angezeigt werden, wird das WebView2-Runtime- oder untergeordnete Prozess-Spawning blockiert, da einer der folgenden Auf dem Computer aktiviert ist:
Windows Defender-Anwendungssteuerung (WDAC).
Endpunkterkennung und -antwort (EDR).
Einschleusung der Dynamic Link Library (DLL).
Wenn Rendererprozesse (oder GPU)-Prozesse kurz angezeigt werden und dann nicht mehr angezeigt werden, kann Folgendes das Beenden der Rendererprozesse (oder GPU)-Prozesse sein:
EDR-Hooking (Endpoint Detection and Response).
Antivirus(AV)-Hooking.
Einschleusung der Dynamic Link Library (DLL).
Leeres oder weißes eingebettetes Fenster
Wenn ein leeres oder weißes eingebettetes Fenster vorhanden ist, stellen Sie sicher, dass WebView2-Prozesse im Task-Manager vorhanden sind.
Siehe:
Ereignisanzeige
Ereignisanzeige (Windows Logs > Application/System).
Suchen Sie nach:
App- oder WebView2-Initialisierungsfehler.
Windows Defender Application Control (WDAC) oder AppLocker blockierte Ausführungsereignisse .
Kontrollierter Ordnerzugriff (CFA) oder DLP-Datei (Data Loss Prevention) schreiben Verweigerungsereignisse , die sich auf den Benutzerdatenordner (UDF) auswirken.
Transport Layer Security (TLS), Zertifikat- oder Netzwerkrichtlinienfehler, die sich auf Anmeldeflows auswirken.
Sicherheitsprotokolle
Kontrollierter Ordnerzugriff (CFA)-Blöcke.
DLP-Richtlinienblöcke (Data Loss Prevention, Verhinderung von Datenverlust).
AppLocker- oder Anwendungssteuerungsverweigerungen. Diese sind in der Regel auf Symptome wie Anmeldeschleifen, leere Bildschirme oder nicht beibehaltene Einstellungen zuzuordnen.
Diagnose, Absturzberichte und Prozessereignisse
Absturzberichte werden unter dem Benutzerdatenordner (User Data Folder, UDF) der App unter EBWebView\Crashpad\reports\gespeichert.
Verwenden Sie Absturz Diagnose zusammen mit Prozessereignissen, um wiederholte Fehler zu selektieren.
Siehe:
- Behandeln prozessbezogener Ereignisse in WebView2
- Absturzabbilder – WebView2Feedback-Repository.
Zuverlässigkeitsmonitor
Identifizieren Sie wiederholte Abstürze von Renderern, GPU-Prozessen (Graphics Processing Unit) oder Crashpad-Prozessen.
Diese Prozessabstürze korrelieren mit:
Probleme beim Einfrieren.
Leere Bildschirmprobleme.
Instabilität der WebView2-Runtime.
Anwendbarkeit auf Tools
Zielgruppe: IT-Administratoren und Sicherheitssoftwareanbieter.
Verschiedene Arten von Apps können mit WebView2 interagieren. Im Folgenden werden die Anwendbarkeit auf verschiedene Formen von WebView2 beschrieben.
Dieser Artikel bezieht sich auf die folgenden Tools oder Software:
Die Microsoft Edge WebView2-Runtime (Evergreen und feste Version).
Windows-Desktopanwendungen, die das WebView2-Steuerelement einbetten.
Windows-Komponenten, die WebView2 für den webbasierten Teil der Benutzeroberfläche verwenden.
Nicht von Microsoft stammende Antiviren-, Endpunkterkennungs- und Reaktionsprodukte (Endpoint Detection and Response, EDR), Verhinderung von Datenverlust (Data Loss Prevention, DLP) und Proxy- oder TLS-Abfangprodukte (Transport Layer Security), die WebView2-Prozesse beeinträchtigen könnten.
Siehe:
- Microsoft Edge WebView2 und Microsoft 365 Apps im Bereitstellungshandbuch für Microsoft 365 Apps.
Beheben von Leistungsproblemen
Zielgruppe: IT-Administratoren und Sicherheitssoftwareanbieter.
So verwenden Sie diesen Abschnitt:
Der IT-Administrator verwendet diese Informationen, um ein Problem zu identifizieren, das dem IT-Administrator beim Starten oder Verwenden von WebView2 in seiner App angezeigt wird, und um herauszufinden, welche Sicherheitssoftware das Problem verursacht.
Der IT-Administrator kontaktiert den Anbieter von Sicherheitssoftware.
Der Hersteller von Sicherheitssoftware verwendet diese Inhalte, um herauszufinden, was er tun muss, um sicherzustellen, dass WebView2 nicht blockiert wird.
Umfangreiche Überprüfungen oder das Einbinden in Prozesse können die Start- und Seitenladezeiten verlangsamen.
Verwenden Sie stattdessen bereichsbezogene Ausschlüsse für WebView2-Runtime-Binärdateien und Benutzerdatenordner (User Data Folder, UDF), anstatt sich für umfassende, risikoreiche Deaktivierungen zu entscheiden.
Behandeln untergeordneter Prozesse wie Browserprozesse; Vermeiden Sie das Beenden solcher untergeordneten Prozesse.
Zu den untergeordneten Prozessen gehören:
- Renderer.
- Gpu (Graphics Processing Unit).
- Netzwerk.
- Crashpad.
Beenden Sie keine Crashpad- oder GPU-Prozesse (Graphics Processing Unit), da sie für Stabilität und Rendering von entscheidender Bedeutung sind.
Siehe:
Warum WebView2 in Unternehmensworkloads angezeigt wird
Zielgruppe: IT-Administratoren und Sicherheitssoftwareanbieter.
Viele Microsoft 365 Apps- und Windows-Features verwenden WebView2, um eine moderne, konsistente Benutzeroberfläche bereitzustellen.
Outlook-Features basieren beispielsweise auf der WebView2-Runtime, um zu funktionieren.
Windows Search verwendet WebView2 für Teile der Benutzeroberfläche.
Siehe:
- WebView2-Dokumentation
- Microsoft Edge WebView2 und Microsoft 365 Apps im Bereitstellungshandbuch für Microsoft 365 Apps.
Siehe auch
- WebView2-Dokumentation
- Behandeln prozessbezogener Ereignisse in WebView2
- Evergreen im Vergleich zu einer festen Version der WebView2-Runtime
- Verteilen Ihrer App und der WebView2-Runtime
- Unternehmensverwaltung von WebView2-Runtimes
- Prozessmodell für WebView2-Apps
- Verwalten von Benutzerdatenordnern
Learn.microsoft.com:
- Microsoft Edge for Business Sicherheitsconnectors in der Microsoft Edge Enterprise-Dokumentation.
- Microsoft Edge WebView2 und Microsoft 365 Apps im Bereitstellungshandbuch für Microsoft 365 Apps.
- Grundlegendes zur Herausgeberregelbedingung in AppLocker – in Windows-Sicherheit (Anwendungssteuerung für Windows).
- Verhindern, dass Antiviren- und DLP-Tools Microsoft Teams blockieren oder abstürzen – in der Problembehandlung für Microsoft Teams.
Externen:
- Microsoft Edge WebView2 – Developer.microsoft.com.
- Absturzabbilder – WebView2Feedback-Repository.