Freigeben über


Verhindern, dass Von WebView2 gehostete Apps durch Sicherheitstools blockiert werden

Dies sind bewährte Methoden für IT-Administratoren und Anbieter von Sicherheitssoftware, um sicherzustellen, dass Sicherheitstools die WebView2-App-Funktionalität nicht blockieren oder von WebView2 gehostete Apps abstürzen.

IT-Administratoren und Sicherheitssoftwareanbieter sollten die unten aufgeführten Methoden und Verfahren verwenden, um ihre Umgebungen und Sicherheitstools zu konfigurieren, um zu vermeiden, dass die Multiprozessarchitektur von WebView2 zu einem Fehler wird.

Ausführlicher Inhalt:

Zu konfigurierende Sicherheitstools

Zu den sicherheitsrelevanten Tools, die entsprechend konfiguriert werden müssen, gehören:

  • Antivirustools (AV).
  • Dlp-Tools (Data Loss Prevention, Verhinderung von Datenverlust).
  • EDR-Tools (Endpunkterkennung und -reaktion).

Unternehmenssicherheitstools umfassen auch:

  • Überprüfung von Transport Layer Security (TLS).

Symptome von Enterprise-Konfigurationsproblemen

Unternehmenssicherheitstools können die Multiprozessarchitektur von WebView2 stören, wenn sie nicht die folgenden bewährten Methoden befolgen:

  • Blockieren untergeordneter Prozesse.
  • Straffen von Ordnern Access Control Listen (ACLs).
  • Einfügen von DlLs (Dynamic Link Libraries).

Wenn eine solche Unterbrechung auftritt, können von WebView2 gehostete Benutzeroberflächen einen leeren Bildschirm anzeigen, einfrieren oder nicht initialisiert werden.

Siehe:

Aktualisieren von Unternehmenssicherheitsrichtlinien bei Bedarf

WebView2 berücksichtigt alle Unternehmenssicherheitsrichtlinien.

Wenn Tools oder Richtlinien nicht zulassen, dass einige der WebView2-DLLs geladen werden, muss der IT-Administrator des Unternehmens die Unternehmenssicherheitsrichtlinien aktualisieren.

WebView2 implementiert keine appspezifische Logik.

Zulassen der WebView2-Runtime und der ausführbaren Hostdateien der App

Zulassen der WebView2-Runtime (msedgewebview2.exe) und der ausführbaren Hostdateien der App.

Siehe:

Herausgeberregeln bevorzugen.

Siehe:

Die Laufzeitinitialisierung ist blockiert.

Probleme:

  • Möglicherweise liegt ein Initialisierungsfehler vor, z E_FAIL. B. . In diesem Fall kann das WebView2-Steuerelement nicht initialisiert werden, und der App-Inhalt wird nie geladen.

  • Die Laufzeitinitialisierung ist für eines der folgenden Tools blockiert:

    • Windows Defender-Anwendungssteuerung (WDAC).

    • AppLocker-Ablehnungsregeln; Richtlinien, die die Ausführung explizit blockieren.

    • Access Control Listen (ACLs), die über die Standardeinstellungen hinaus verschärft wurden; Berechtigungen, die restriktiver als die Betriebssystemstandardeinstellungen wurden.

Problembeschreibung
  • TLS-Fehler (Transport Layer Security), z ERR_CERT_*. B. .

  • Fehler bei der Anmeldungsumleitung, die auftreten, wenn die Überprüfung von Transport Layer Security (TLS) aktiviert ist.

  • Ein sofortiger Initialisierungsfehler.

  • Es gibt keine untergeordneten Prozesse.

  • Die Ansicht ist leer.

Lösungen

Zulassen der WebView2-Runtime (msedgewebview2.exe) und ausführbaren Hostdateien.

Siehe:

Verwenden Sie Herausgeberregeln.

Siehe:

Standard-Access Control Listen (ACLs) wiederherstellen.

Siehe:

Beibehalten von Standard-Access Control Listen (ACLs) für Laufzeitordner

Ändern Sie nicht die standardmäßigen Access Control Lists (ACLs), die Windows in den WebView2-Runtimeordnern festlegt.

Wenn Sicherheitstools die ACLs in WebView2 Runtime-Ordnern ändern, verlieren diese Sandkastenprozesse möglicherweise die Berechtigungen, die sie zum Lesen und Ausführen der Runtime-Binärdateien benötigen, was zu leeren Bildschirmen, Initialisierungsfehlern oder Abstürze führen kann.

Siehe:

Beibehalten eines niedrigen Integritätsgrads (LowIL) für Laufzeitordner

Ändern Sie nicht die Einstellungen für niedrige Integritätsebene (LowIL) in WebView2 Runtime-Ordnern. WebView2 führt Rendererprozesse mit einer niedrigen Integritätsstufe aus, um deren Zugriff auf Systemressourcen einzuschränken.

Ein Prozess mit niedriger Integritätsstufe (LowIL) muss in der Lage sein, die Binärdateien der WebView2-Runtime zu lesen und auszuführen.

Low Integrity Level (LowIL) ist ein Windows-Sicherheitsmechanismus, der die Fähigkeit eines Prozesses einschränkt, in Objekte mit höherer Integrität zu schreiben (z. B. die meisten Benutzerprofil- und Systemspeicherorte). WebView2-Rendererprozesse werden bei niedriger IL ausgeführt, um die Auswirkungen eines kompromittierten Prozesses zu verringern.

Siehe:

Beibehalten von Standard-Access Control Listen (ACLs) im Benutzerdatenordner (User Data Folder, UDF) der App

Ändern Sie nicht die standardmäßigen Access Control Listen (ACLs), die Windows für den Benutzerdatenordner (User Data Folder, UDF) der App festlegt. Das Ändern dieser ACLs kann verhindern, dass LowIL- und AppContainer-Prozesse ordnungsgemäß funktionieren.

AppContainer ist eine restriktivere Windows-Sandbox, die den Zugriff eines Prozesses nur auf explizit gewährte Ressourcen beschränkt. Unter unterstützten Betriebssystemversionen kann WebView2 Rendererprozesse in einem AppContainerausführen, um eine zusätzliche Isolation zu ermöglichen.

Der LowIL/AppContainer muss über die Berechtigung für Folgendes verfügen:

  • Lesen und Ausführen der WebView2-Runtime.

  • Schreiben sie in den Benutzerdatenordner (User Data Folder, UDF).

WebView2 führt bestimmte untergeordnete Prozesse mit niedriger Integritätsstufe (LowIL) oder innerhalb einer AppContainer Sandbox aus, um deren Zugriff auf Systemressourcen einzuschränken.

Diese Sandkastenprozesse müssen weiterhin in der Lage sein:

  • Lesen und Ausführen der WebView2-Runtime-Binärdateien.

  • Schreiben sie in den Benutzerdatenordner (User Data Folder, UDF) der App.

Wenn Sicherheitstools die Access Control Lists (ACLs) im Benutzerdatenordner (User Data Folder, UDF) der App straffen, verlieren Sandkastenprozesse möglicherweise den benötigten Zugriff, was zu leeren Bildschirmen, Initialisierungsfehlern oder Abstürze führen kann.

Systemspeicherorte, die vom Betriebssystem (Os) verwaltet werden, werden vollständig von Windows verarbeitet und dürfen nicht geändert werden.

Siehe:

Erteilen der Berechtigung zum Schreiben in den Benutzerdatenordner (User Data Folder, UDF)

Erteilen Sie schreibberechtigungen, damit die WebView2-App in den Benutzerdatenordner (User Data Folder, UDF) schreiben kann.

Diese Schreibvorgänge in die UDF können aus folgendem Beispiel stammen:

  • Pro App gesteuerter Ordnerzugriff (CFA)-Ausnahmen.

  • Ausnahmen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) pro App.

Der Webinhaltsstatus befindet sich im Benutzerdatenordner (User Data Folder, UDF) der App. Der Webinhaltsstatus umfasst Folgendes:

  • Cookies.
  • Cache.
  • Lokaler Speicher.

Siehe:

Anmeldeschleife; status not persisted; -Einstellungen werden nicht beibehalten. Leere Anfangsseite

Bei einer Anmeldeschleife wird der Zustand nicht beibehalten, wenn Schreibvorgänge im Benutzerdatenordner (User Data Folder, UDF) blockiert werden.

Lösungen

Schreibvorgänge in den Benutzerdatenordner der App zulassen; Verwenden Sie appspezifische CFA-Ausnahmen (Controlled Folder Access) oder DLP-Ausnahmen (Data Loss Prevention, Verhinderung von Datenverlust).

Vermeiden Sie das Platzieren des WebView2-Benutzerdatenordners (User Data Folder, UDF) auf einer Netzwerkfreigabe.

Stellen Sie sicher, dass DLP-Richtlinien (Data Loss Prevention, Verhinderung von Datenverlust) normale Browserdaten (z. B. Cookies, Cache oder lokaler Speicher) nicht als Exfiltrationsversuche falsch klassifizieren. Exfiltration ist die nicht autorisierte Übertragung von Daten aus einem System, Netzwerk oder einer Cloudumgebung an ein externes Ziel ohne Berechtigung.

Siehe:

Zulassen des Runtime-Ordnerzugriffs, untergeordneter Prozesse und der Erstellung untergeordneter Prozesse

Zielgruppe: Anbieter von Sicherheitssoftware.

Lassen Sie den Zugriff auf den WebView2 Runtime-Ordner uneingeschränkt.

Lassen Sie untergeordnete Prozesse zu, und beenden Sie sie nicht. Zu den untergeordneten Prozessen gehören:

  • Renderer
  • Gpu (Graphics Processing Unit)
  • Netzwerk
  • Crashpad

Behalten Sie die Erstellung untergeordneter WebView2-Runtime-Prozesse uneingeschränkt bei. crashpad zulassen.

Siehe:

Keine DLLs in WebView2-Prozesse einfügen

Verwenden Sie Microsoft Edge-Sicherheitsconnectors.

Vermeiden Sie die Einschleusung der Dynamic Link Library (DLL).

Fügen Sie keine DLLs (Dynamic Link Libraries) in WebView2-Prozesse ein. Verwenden Sie stattdessen Microsoft Edge-Sicherheitsconnectors.

Bevorzugen Sie Microsoft Edge-Sicherheitsconnectors für die Verhinderung von Datenverlust (Data Loss Prevention, DLP), die Berichterstellung oder die Gerätevertrauensstellung.

Die Einschleusung der Dynamic Link Library (DLL) in Renderer- oder GPU-Prozesse (Graphics Processing Unit) unterbricht Chromium Sandboxingmodell und verursacht häufig Rendererabstürze.

Anbieter von Sicherheitssoftware sollten unterstützte Edge-Sicherheitsconnectors anstelle von Hooks auf niedriger Ebene verwenden.

Siehe:

Abstürze oder Einfrieren

Absturz oder Fixieren in Verbindung mit Einschleusung der Dynamic Link Library (DLL) oder blockierter Renderer, Gpu (Graphics Processing Unit) oder Crashpad.

Siehe:

Inhalt wird nie geladen

Problem: Der Hauptprozess wird gestartet, aber der Inhalt wird nie geladen, und die App friert ein.

Das Erstellen untergeordneter Prozesse ist blockiert oder eingebunden.

Lösungen

Untergeordnete WebView2-Prozesse zulassen:

  • Renderer.
  • Gpu (Graphics Processing Unit).
  • Netzwerk.
  • Crashpad.

Dies sind die untergeordneten Prozesse, die WebView2 instanziiert.

Vermeiden Sie die Einschleusung der Dynamic Link Library (DLL).

Edgeconnectors bevorzugen.

Siehe:

Vermeiden von umfassenden, globalen Ausschlüssen

Langsamer Start

Probleme:

  • Langsamer Start aufgrund einer tiefen Echtzeitüberprüfung der WebView2 Runtime und des Benutzerdatenordners (User Data Folder, UDF).
  • Ein vorübergehender weißer Bildschirm, wenn eine Navigation ausgeführt wird.
  • Aggressive Echtzeitüberprüfung.
Lösungen

Konfigurieren von bereichsbezogenen Ausschlüssen für WebView2-Runtime-Binärdateien und Benutzerdatenordner (User Data Folder, UDF); vermeiden Sie umfassende Ausschlüsse.

Optimieren Sie die Überprüfung mit bereichsbezogenen Ausschlüssen für das WebView2-Runtime-Verzeichnis und den Benutzerdatenordner (User Data Folder, UDF).

Vermeiden Sie umfassende, globale Ausschlüsse.

Siehe:

Vertrauen Sie internen Proxyzertifizierungsstellen (Certificate Authorities, CAs), und lassen Sie wichtige Anmelde- oder CDN-Endpunkte (Content Delivery Network) zu.

Ausrichten von TLS-Richtlinien (Transport Layer Security) an Chromium:

  • Vertrauen interner Proxyzertifizierungsstellen (Certificate Authorities, CAs); Vertrauenswürdige Zertifizierungsstellen (CAs) installieren.

  • Lassen Sie wichtige Anmeldeendpunkte oder andere erforderliche Endpunkte zu.

  • Lassen Sie wichtige CDN-Endpunkte (Content Delivery Network) zu.

Behalten Sie die Standardeinstellungen Access Control Lists (ACLs) und Low Integrity Level (LowIL) in WebView2 Runtime-Ordnern bei.

  • Ein Prozess mit niedriger Integritätsstufe (LowIL) muss in der Lage sein, die Binärdateien der WebView2-Runtime zu lesen und auszuführen.

  • Ändern Sie nicht die Standard-ACLs, die das Betriebssystem in den Runtimeordnern festlegt. Die Sandkasten-Rendererprozesse von WebView2 werden mit niedriger Integritätsstufe ausgeführt und erfordern diese Berechtigungen, um ordnungsgemäß zu funktionieren.

Vertrauenswürdige WebView2-Runtime durch Signatur

Erkennen und Vertrauen der WebView2-Runtime (msedgewebview2.exe) durch Signatur; zulassen von untergeordneten Prozessen.

Ändern Sie keine WebView2 Runtime-Dateien, aus denen Windows-Komponenten geladen werden. C:\Windows\System32

Ändern, isolieren oder ersetzen Sie keine WebView2 Runtime-Binärdateien, die Windows-Komponenten direkt aus C:\Windows\System32laden.

Einige Windows-Komponenten laden WebView2 Runtime-Binärdateien möglicherweise direkt aus C:\Windows\System32. Diese Binärdateien sind im Besitz des Betriebssystems.

Diese betriebssystemeigenen WebView2 Runtime-Binärdateien:

  • Stimmt möglicherweise nicht mit der Evergreen WebView2 Runtime-Version überein, die von Desktop-Apps verwendet wird.

  • Werden ausschließlich über Windows Update gewartet, nicht über WebView2-Installationsprogramme.

Ausrichten der Tls-Überprüfung (Transport Layer Security) und Proxykonfiguration

Symptome:

  • TLS-Fehler (Transport Layer Security) (z ERR_CERT_*. B. ).

  • Anmeldeumleitungsfehler, die auftreten, wenn die TLS-Überprüfung aktiviert ist.

Ausrichten der Tls-Überprüfung (Transport Layer Security) und der Proxykonfiguration an Chromium-basierten Browseranforderungen.

Wenn Ihre Umgebung die TLS-Überprüfung verwendet, stellen Sie sicher, dass die Prüfzertifikate vom Zertifikatspeicher des Betriebssystems als vertrauenswürdig eingestuft werden.

SSL-Entschlüsselung durch eine Firewall oder einen Proxy

Ein Beispiel für die Verwendung der TLS-Überprüfung ist die SSL-Entschlüsselung durch eine Firewall oder einen Proxy.

Wenn Ihre Umgebung Datenverkehr über einen Proxyserver weitergibt, stellen Sie sicher, dass WebView2-Prozesse die erforderlichen Endpunkte über den Proxy erreichen können.

ERR_CERT_* Fehler

Probleme:

  • ERR_CERT_* Fehler.

  • Anmeldeschleifen (Anmeldeschleifen).

  • Fehler bei Service Workern.

Die Überprüfung der Netzwerk- und Transport Layer Security (TLS) ist falsch ausgerichtet.

Lösungen

Installieren Sie die Stammzertifizierungsstelle (Certificate Authority, CA) des Unternehmensproxys, damit WebView2 abgefangenen HTTPS-Datenverkehr vertraut.

Stellen Sie sicher, dass Authentifizierungsendpunkte und CDN-Endpunkte (Content Delivery Network), die von der WebView2-App verwendet werden, explizit zulässig sind.

Überprüfen Sie Authentifizierungsendpunkte und CDN-Endpunkte (Content Delivery Network).

Siehe:

Zulassen von Updates der Evergreen WebView2 Runtime

Blockieren Sie keine Updates der Evergreen WebView2 Runtime.

Zulassen von Updates der Evergreen WebView2-Runtime; die Wartung nicht blockieren.

Die Microsoft Edge-Wartung aktualisiert die folgenden Unterordner mit Versionsverwaltung:

C:\Program Files (x86)\Microsoft\EdgeWebView\Application\<version>\

Siehe:

App funktioniert nur mit höheren Berechtigungen

Es besteht ein Access Control List (ACL)-Konflikt mit der Integritätsstufe.

Problem: Die App funktioniert nur mit höheren Berechtigungen. Die App schlägt in den folgenden Umgebungen fehl:

  • Universelle Windows-Plattform (UWP): Apps, die in der Windows-App-Sandbox mit eingeschränkten Berechtigungen ausgeführt werden.

  • AppContainer : Eine Windows-Sicherheitssandbox, die den Zugriff eines Prozesses auf nur explizit gewährte Ressourcen beschränkt.

Lösungen

Behalten Sie Standardberechtigungen ALL APPLICATION PACKAGES für WebView2-Runtimeverzeichnisse bei. Ein Prozess mit niedriger Integritätsebene (LowIL) muss lesen/ausführen.

Siehe:

Dies schließt den Evergreen WebView2 Runtime-Pfad unter ein C:\Program Files (x86)\Microsoft\EdgeWebView\Application\<version>\, der Lese-/Ausführungsberechtigungen beibehalten ALL APPLICATION PACKAGES muss.

Die System32-basierte WebView2-Runtime ist im Besitz und wird von Windows gewartet.

Die System32-basierte WebView2-Runtime darf nicht durch Antivirentools (AV), Endpoint Detection and Response (EDR) oder DLP-Tools (Data Loss Prevention) geändert, ersetzt, isoliert oder bereinigt werden.

Die standardbasierten Access Control Lists (ACLs) der System32-basierten WebView2-Runtime müssen genau wie ausgeliefert beibehalten werden.

Wenden Sie keine gruppenbasierten Edge-Browserrichtlinien an.

Die meisten Gruppenrichtlinien, die für Microsoft Edge gelten, wirken sich nicht auf WebView2 aus, und nicht unterstützte Richtlinien können WebView2-Features beeinträchtigen.

Verwenden Sie keine gruppenbasierten Microsoft Edge-Richtlinien, um WebView2 zu beeinflussen.

Tools, in denen nach Symptomen und Ursachen gesucht werden kann

Zielgruppe: IT-Administratoren.

IT-Administratoren können windows-Standardtools verwenden, um zu bestimmen, ob die aufgeführten Symptome durch Folgendes verursacht werden:

  • WebView2 wird blockiert.
  • WebView2 kann nicht initialisiert werden.
  • WebView2 stürzt ab.

Task-Manager

Überprüfen Sie unter der Hostanwendung, ob die WebView2-Runtime (msedgewebview2.exe) und ihre untergeordneten Prozesse angezeigt werden.

Zu den untergeordneten Prozessen gehören:

  • Renderer.
  • Gpu (Graphics Processing Unit).
  • Netzwerk.
  • Crashpad.

Wenn keine untergeordneten WebView2-Prozesse angezeigt werden, wird das WebView2-Runtime- oder untergeordnete Prozess-Spawning blockiert, da einer der folgenden Auf dem Computer aktiviert ist:

  • Windows Defender-Anwendungssteuerung (WDAC).

  • Endpunkterkennung und -antwort (EDR).

  • Einschleusung der Dynamic Link Library (DLL).

Wenn Rendererprozesse (oder GPU)-Prozesse kurz angezeigt werden und dann nicht mehr angezeigt werden, kann Folgendes das Beenden der Rendererprozesse (oder GPU)-Prozesse sein:

  • EDR-Hooking (Endpoint Detection and Response).

  • Antivirus(AV)-Hooking.

  • Einschleusung der Dynamic Link Library (DLL).

Leeres oder weißes eingebettetes Fenster

Wenn ein leeres oder weißes eingebettetes Fenster vorhanden ist, stellen Sie sicher, dass WebView2-Prozesse im Task-Manager vorhanden sind.

Siehe:

Ereignisanzeige

Ereignisanzeige (Windows Logs > Application/System).

Suchen Sie nach:

  • App- oder WebView2-Initialisierungsfehler.

  • Windows Defender Application Control (WDAC) oder AppLocker blockierte Ausführungsereignisse .

  • Kontrollierter Ordnerzugriff (CFA) oder DLP-Datei (Data Loss Prevention) schreiben Verweigerungsereignisse , die sich auf den Benutzerdatenordner (UDF) auswirken.

  • Transport Layer Security (TLS), Zertifikat- oder Netzwerkrichtlinienfehler, die sich auf Anmeldeflows auswirken.

Sicherheitsprotokolle

  • Kontrollierter Ordnerzugriff (CFA)-Blöcke.

  • DLP-Richtlinienblöcke (Data Loss Prevention, Verhinderung von Datenverlust).

  • AppLocker- oder Anwendungssteuerungsverweigerungen. Diese sind in der Regel auf Symptome wie Anmeldeschleifen, leere Bildschirme oder nicht beibehaltene Einstellungen zuzuordnen.

Diagnose, Absturzberichte und Prozessereignisse

Absturzberichte werden unter dem Benutzerdatenordner (User Data Folder, UDF) der App unter EBWebView\Crashpad\reports\gespeichert.

Verwenden Sie Absturz Diagnose zusammen mit Prozessereignissen, um wiederholte Fehler zu selektieren.

Siehe:

Zuverlässigkeitsmonitor

Identifizieren Sie wiederholte Abstürze von Renderern, GPU-Prozessen (Graphics Processing Unit) oder Crashpad-Prozessen.

Diese Prozessabstürze korrelieren mit:

  • Probleme beim Einfrieren.

  • Leere Bildschirmprobleme.

  • Instabilität der WebView2-Runtime.

Anwendbarkeit auf Tools

Zielgruppe: IT-Administratoren und Sicherheitssoftwareanbieter.

Verschiedene Arten von Apps können mit WebView2 interagieren. Im Folgenden werden die Anwendbarkeit auf verschiedene Formen von WebView2 beschrieben.

Dieser Artikel bezieht sich auf die folgenden Tools oder Software:

  • Die Microsoft Edge WebView2-Runtime (Evergreen und feste Version).

  • Windows-Desktopanwendungen, die das WebView2-Steuerelement einbetten.

  • Windows-Komponenten, die WebView2 für den webbasierten Teil der Benutzeroberfläche verwenden.

  • Nicht von Microsoft stammende Antiviren-, Endpunkterkennungs- und Reaktionsprodukte (Endpoint Detection and Response, EDR), Verhinderung von Datenverlust (Data Loss Prevention, DLP) und Proxy- oder TLS-Abfangprodukte (Transport Layer Security), die WebView2-Prozesse beeinträchtigen könnten.

Siehe:

Beheben von Leistungsproblemen

Zielgruppe: IT-Administratoren und Sicherheitssoftwareanbieter.

So verwenden Sie diesen Abschnitt:

  1. Der IT-Administrator verwendet diese Informationen, um ein Problem zu identifizieren, das dem IT-Administrator beim Starten oder Verwenden von WebView2 in seiner App angezeigt wird, und um herauszufinden, welche Sicherheitssoftware das Problem verursacht.

  2. Der IT-Administrator kontaktiert den Anbieter von Sicherheitssoftware.

  3. Der Hersteller von Sicherheitssoftware verwendet diese Inhalte, um herauszufinden, was er tun muss, um sicherzustellen, dass WebView2 nicht blockiert wird.

Umfangreiche Überprüfungen oder das Einbinden in Prozesse können die Start- und Seitenladezeiten verlangsamen.

Verwenden Sie stattdessen bereichsbezogene Ausschlüsse für WebView2-Runtime-Binärdateien und Benutzerdatenordner (User Data Folder, UDF), anstatt sich für umfassende, risikoreiche Deaktivierungen zu entscheiden.

Behandeln untergeordneter Prozesse wie Browserprozesse; Vermeiden Sie das Beenden solcher untergeordneten Prozesse.

Zu den untergeordneten Prozessen gehören:

  • Renderer.
  • Gpu (Graphics Processing Unit).
  • Netzwerk.
  • Crashpad.

Beenden Sie keine Crashpad- oder GPU-Prozesse (Graphics Processing Unit), da sie für Stabilität und Rendering von entscheidender Bedeutung sind.

Siehe:

Warum WebView2 in Unternehmensworkloads angezeigt wird

Zielgruppe: IT-Administratoren und Sicherheitssoftwareanbieter.

Viele Microsoft 365 Apps- und Windows-Features verwenden WebView2, um eine moderne, konsistente Benutzeroberfläche bereitzustellen.

Outlook-Features basieren beispielsweise auf der WebView2-Runtime, um zu funktionieren.

Windows Search verwendet WebView2 für Teile der Benutzeroberfläche.

Siehe:

Siehe auch

Learn.microsoft.com:

Externen: