Compartir a través de


configuración de directivas de Windows 11

En la tabla siguiente se muestra la configuración de directiva de Windows 11 que se usa en Microsoft Managed Desktop.

ControlPanelDisplay.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Control Panel\Personalization
  • Nombre de la configuración de Polity: Impedir el fondo de la pantalla de bloqueo
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\Personalization!AnimateLockScreenBackground
  • Compatible con: al menos Windows 10
  • Valor de configuración: -

Esta configuración de directiva controla si la imagen de pantalla de bloqueo es estática o tiene un efecto de movimiento panorámico sutil controlado por la salida del acelerómetro del dispositivo.

  • Si activa esta configuración, se impide el movimiento y el usuario ve la imagen de fondo de la pantalla de bloqueo estática tradicional.
  • Si desactiva esta configuración (y el dispositivo tiene un acelerómetro), el usuario ve el fondo de la pantalla de bloqueo panorámica alrededor de una imagen fija a medida que mueve físicamente su dispositivo.

Globalization.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Control Panel\Regional and Language Options
  • Nombre de la configuración de directiva: Restricción del paquete de idioma y la instalación de características de idioma
  • Información del Registro: HKLM\Software\Policies\Microsoft\Control Panel\International!RestrictLanguagePacksAndFeaturesInstall
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Esta configuración de directiva impide que todos los usuarios instalen paquetes de idioma y características de idioma a petición. Esta directiva no restringe el cambio del idioma de Windows si quieres restringir el uso del idioma de Windows en la directiva Restringir los idiomas de la interfaz de usuario que Windows usa para todos los usuarios registrados .

  • Si activa esta configuración de directiva, los usuarios no podrán instalar paquetes de idioma ni características de idioma.
  • Si desactiva o no configura esta configuración de directiva, los usuarios pueden instalar paquetes de idioma o características.

SecGuide.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: MS Security Guide
  • Nombre de la configuración de directiva: limita la instalación del controlador de impresión a los administradores
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint!RestrictDriverInstallationToAdministrators
  • Compatible con: Al menos Windows Server 2008 R2 o Windows 7
  • Valor de configuración: -

Determina si los usuarios que no son administradores pueden instalar controladores de impresora en este equipo. De forma predeterminada, los usuarios que no son administradores no pueden instalar controladores de impresión en este equipo.

  • Si activa esta configuración o no la configura, el sistema limita la instalación de controladores de impresión a los administradores de este equipo.
  • Si desactiva esta configuración, el sistema no limita la instalación de controladores de impresión a este equipo. Para obtener más información, consulte Restricción de la instalación de una nueva impresora.

DnsClient.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Network\DNS Client
  • Nombre de configuración de directiva: Configuración de la resolución de nombres de DNS a través de HTTPS (DoH)
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows NT\DNSClient!DoHPolicy
  • Compatible con: Al menos Windows Vista
  • Valor de configuración: -

Especifica si el cliente DNS realizará la resolución de nombres a través de DNS a través de HTTPS (DoH). De forma predeterminada, el cliente DNS realizará la resolución de nombres DNS clásica (a través de UDP o TCP). Esta configuración puede mejorar el cliente DNS para usar el protocolo DoH para resolver nombres de dominio.

Para usar esta configuración de directiva, seleccione Habilitado y, a continuación, seleccione una de las siguientes opciones en el menú desplegable:

  • Prohibir DoH: no se realiza ninguna resolución de nombres de DoH.
  • Permitir DoH: realice consultas DoH si los servidores DNS configurados lo admiten. Si no son compatibles, prueba la resolución de nombres clásica.
  • Requerir DoH: permitir solo la resolución de nombres de DoH. Si no hay ningún servidor DNS compatible con DoH configurado, se produce un error en la resolución de nombres.

Si desactiva esta configuración de directiva o si no configura esta configuración de directiva, los equipos usan la configuración configurada localmente.

Printing.admx (Habilitar restricciones de impresión de control de dispositivos)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Printers
  • Nombre de la configuración de directiva: Habilitar restricciones de impresión del control de dispositivos
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows NT\Printers!EnableDeviceControl
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Determina si se aplican restricciones de impresión de control de dispositivos para la impresión en este equipo.

De forma predeterminada, no hay restricciones para imprimir en función del tipo de conexión o de la marca o modelo de la impresora.

  • Si activa esta configuración, el equipo restringe la impresión a las conexiones de impresora de la red corporativa o a las impresoras conectadas a USB aprobadas.
  • Si desactiva esta configuración o no la configura, no hay restricciones para imprimir en función del tipo de conexión o de la impresora Make/Model.

Printing.admx (dispositivos de impresión conectados a USB aprobados)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Printers
  • Nombre de la configuración de directiva: lista de dispositivos de impresión conectados a USB aprobados
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows NT\Printers!ApprovedUsbPrintDevices
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Esta configuración es un componente de restricciones de impresión del control de dispositivos. Para usar esta configuración, active la opción Habilitar restricciones de impresión del control de dispositivos.

Cuando la impresión de control de dispositivos está activada, el sistema usa la lista especificada de valores vid/pid para determinar si la impresora conectada USB actual está aprobada para la impresión local. Escriba todas las combinaciones vid/pid aprobadas (separadas por comas) correspondientes a los modelos de impresora USB aprobados.

Cuando un usuario intenta imprimir en una cola de impresora USB, el dispositivo vid/pid se compara con la lista aprobada.

StartMenu.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Start Menu and Taskbar
  • Nombre de la configuración de directiva: mostrar u ocultar la lista "Más usada" en el menú Inicio
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\Explorer!ShowOrHideMostUsedApps
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 2106
  • Valor de configuración: -

Si activa esta configuración de directiva, puede configurar el menú Inicio para mostrar u ocultar la lista de aplicaciones más usadas del usuario, independientemente de la configuración del usuario.

  • Seleccione Mostrar para forzar que se muestre la lista Más usada y el usuario no puede cambiar para ocultarla mediante la aplicación Configuración.
  • Seleccione Ocultar para forzar que la lista "Más usada" esté oculta y el usuario no puede cambiar para mostrarla mediante la aplicación Configuración.
  • Seleccione No configurado, desactive o no configure esta configuración de directiva para que los usuarios activen o desactiven la presentación de la lista Más usada mediante la aplicación Configuración. Este es el comportamiento predeterminado.

La configuración de esta directiva para mostrar u ocultar en versiones compatibles de Windows 10 tiene prioridad sobre cualquier configuración usada con la lista Quitar programas frecuentes de la configuración de directiva de menú Inicio. La lista Quitar programas frecuentes de la configuración menú Inicio administra la misma parte del menú Inicio, pero con menos opciones.

WPN.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Start Menu and Taskbar\Notifications
  • Nombre de la configuración de directiva: habilita la directiva de grupo para el FQDN de WNS.
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications!WnsEndpoint
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Esta directiva establece un FQDN de WNS especial para entornos específicos.

DeviceInstallation.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: System\Device Installation\Device Installation Restrictions
  • Nombre de la configuración de directiva: aplique el orden de evaluación por capas para permitir y evitar directivas de instalación de dispositivos en todos los criterios de coincidencia de dispositivos.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\DeviceInstall\Restrictions!AllowDenyLayered
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 2106
  • Valor de configuración: -

Esta configuración de directiva cambia el orden de evaluación en el que se aplica la configuración de directiva Permitir y evitar cuando se aplica más de una configuración de directiva de instalación para un dispositivo determinado.

Active esta configuración de directiva para asegurarse de que se aplican criterios de coincidencia de dispositivo superpuestos en función de una jerarquía establecida en la que criterios de coincidencia más específicos reemplazan a criterios de coincidencia menos específicos.

El orden jerárquico de evaluación de la configuración de directiva que especifica criterios de coincidencia de dispositivo es Id. de instancia > de dispositivo Id > . de dispositivo Clase > de configuración de dispositivos Dispositivos extraíblesDispositivos identificadores de instancia de dispositivo1. Impedir la instalación de dispositivos mediante controladores que coincidan con estos identificadores de instancia de dispositivo2.

  • Permitir la instalación de dispositivos mediante controladores que coincidan con esta instancia de IDsDevice IDs3dispositivo.
  • Impedir la instalación de dispositivos mediante controladores que coincidan con estos dispositivos IDs4.
  • Permitir la instalación de dispositivos mediante controladores que coincidan con estos dispositivos IDsDevice setup class5.
  • Evite la instalación de dispositivos mediante controladores que coincidan con la configuración de classes6estos dispositivos.
  • Permitir la instalación de dispositivos mediante controladores que coincidan con la configuración de classesRemovable devices7estos dispositivos.
  • Impedir la instalación de dispositivos extraíbles. Esta configuración de directiva proporciona un control más pormenorizado que la configuración de directiva Impedir la instalación de dispositivos no descrita por otra configuración de directiva .

Si estas configuraciones de directiva en conflicto están activadas al mismo tiempo, se habilita la opción Aplicar orden de evaluación por capas para permitir y evitar directivas de instalación de dispositivos en todos los criterios de coincidencia de dispositivo y se omiten las demás opciones de configuración de directiva. Si desactiva o no configura esta configuración de directiva, se usa la evaluación predeterminada.

De forma predeterminada, toda la configuración de directiva Impedir instalación... tiene prioridad sobre cualquier otra configuración de directiva que permita a Windows instalar un dispositivo.

FileSys.admx (Habilitar el uso del grupo no paginado NTFS)

  • Ubicación: máquina
  • Ruta de acceso de directiva: System\Filesystem\NTFS
  • Nombre de la configuración de directiva: Habilitar el uso del grupo no paginado ntfs
  • Información del Registro: HKLM\System\CurrentControlSet\Policies!NtfsForceNonPagedPoolAllocation
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

De forma predeterminada, NTFS asigna memoria de memoria paginable y no paginable según sea necesario. Activar esta configuración indica a NTFS que use memoria no paginable para todas las asignaciones. NTFS también cambia todas sus secciones de código para que no se puedan paginar. La ventaja de activar esta característica es una reducción de los errores de página y el uso de la pila a costa de un mayor consumo de memoria. Se requiere un reinicio para que esta configuración surta efecto.

FileSys.admx (nivel predeterminado NTFS)

  • Ubicación: máquina
  • Ruta de acceso de directiva: System\Filesystem\NTFS
  • Nombre de la configuración de directiva: nivel predeterminado NTFS
  • Información del Registro: HKLM\System\CurrentControlSet\Policies!NtfsDefaultTier
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

En el caso de los volúmenes en capas NTFS, esta configuración controla el nivel al que van las nuevas asignaciones de forma predeterminada. Los sistemas cliente se establecen de forma predeterminada en el nivel de rendimiento. Los sistemas de servidor se establecen de forma predeterminada en el nivel de capacidad.

FileSys.admx (umbral de vaciado paralelo NTFS)

  • Ubicación: máquina
  • Ruta de acceso de directiva: System\Filesystem\NTFS
  • Nombre de la configuración de la ruta de acceso de directiva: umbral de vaciado paralelo NTFS
  • Información del Registro: HKLM\System\CurrentControlSet\Policies!NtfsParallelFlushThreshold
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Al vaciar los datos de archivo modificados de la memoria, NTFS elige usar uno o varios subprocesos en función del número de archivos abiertos actualmente. Esta configuración proporciona control sobre el umbral de archivo abierto que se usa para desencadenar el vaciado paralelo.

FileSys.admx (subprocesos de trabajo de vaciado paralelo de NFTS)

  • Ubicación: máquina
  • Ruta de acceso de directiva: System\Filesystem\NTFS
  • Nombre de la configuración de directiva: subprocesos de trabajo de vaciado paralelo NTFS
  • Información del Registro: HKLM\System\CurrentControlSet\Policies!NtfsParallelFlushWorkers
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Al vaciar los datos de archivo modificados de la memoria, NTFS elige usar uno o varios subprocesos en función del número de archivos abiertos actualmente. Esta configuración proporciona control sobre cuántos subprocesos se usan. Hacer que este valor sea mayor puede reducir el tiempo necesario para vaciar un volumen, pero el vaciado puede tener un mayor impacto en otras operaciones de E/S simultáneas. Valores con un significado especial:

  • 0: Usar el valor predeterminado calculado por el sistema
  • 1: Deshabilitar el vaciado paralelo

El valor y el límite predeterminados de esta configuración varían en función del número de procesadores disponibles en un sistema determinado. El cálculo del valor predeterminado es: (([NumProcessors]/2) + 1) - Default max value calculation is: ([NumProcessors]*2)

Kerberos.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: System\Kerberos
  • Nombre de la configuración de directiva: permitir recuperar el vale kerberos en la nube durante el inicio de sesión
  • Información del Registro: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters!CloudKerberosTicketRetrievalEnabled
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Esta configuración de directiva permite recuperar el vale kerberos en la nube durante el inicio de sesión.

  • Si desactiva o no configura esta configuración de directiva, el vale kerberos en la nube no se recupera durante el inicio de sesión.
  • Si activa esta configuración de directiva, el vale kerberos en la nube se recupera durante el inicio de sesión.

Netlogon.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: System\Net Logon\DC Locator DNS Records
  • Nombre de configuración de directiva: use nombres de host DNS en minúsculas al registrar registros SRV del controlador de dominio.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Netlogon\Parameters!DnsSrvRecordUseLowerCaseHostNames
  • Compatible con: Desconocido
  • Valor de configuración: -

Esta configuración de directiva configura si los controladores de dominio a los que se aplica esta configuración reducirán en minúscula su nombre de host DNS al registrar registros SRV.

Si activa esta configuración, los controladores de dominio reducirán en minúscula su nombre de host DNS al registrar los registros SRV del controlador de dominio. Se realiza un mejor esfuerzo para eliminar todos los registros SRV registrados anteriormente que contengan nombres de host DNS de mayúsculas y minúsculas. Para obtener más información y posibles procedimientos de limpieza manual, consulte Registro de nombres de host en minúsculas.

  • Si desactiva esta configuración, los controladores de dominio usarán su nombre de host DNS configurado tal y como está al registrar los registros SRV del controlador de dominio.
  • Si no está configurado, los controladores de dominio usan de forma predeterminada su configuración local. La configuración local predeterminada está habilitada. No es necesario reiniciar para que los cambios en esta configuración surtan efecto.

sam.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: System\Security Account Manager
  • Nombre de la configuración de directiva: Configurar la validación de claves WHfB vulnerables a ROCA durante la autenticación
  • Información del Registro: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\SAM!SamNGCKeyROCAValidation
  • Compatible con: Al menos Windows Vista
  • Valor de configuración: -

Esta configuración de directiva le permite configurar cómo los controladores de dominio controlan las claves de Windows Hello para empresas (WHfB) que son vulnerables a la vulnerabilidad "Retorno del ataque de Coppersmith" (ROCA). Para obtener más información, consulte Vulnerabilidad de ROCA.

Si activa esta configuración de directiva, se admiten las siguientes opciones:

  • Omitir: durante la autenticación, el controlador de dominio no sondea ninguna clave WHfB para detectar la vulnerabilidad ROCA.
  • Auditoría: durante la autenticación, el controlador de dominio emite eventos de auditoría para las claves WHfB que están sujetas a la vulnerabilidad ROCA (las autenticaciones se siguen realizando correctamente).
  • Bloquear: durante la autenticación, el controlador de dominio bloquea el uso de claves WHfB que están sujetas a la vulnerabilidad ROCA (se produce un error en las autenticaciones). Esta configuración solo surte efecto en los controladores de dominio.

Si no está configurado, los controladores de dominio usan de forma predeterminada su configuración local. La configuración local predeterminada es Audit. No se requiere un reinicio para que los cambios en esta configuración surtan efecto.

Para evitar interrupciones inesperadas, esta configuración no debe establecerse en Bloquear hasta que se hayan realizado las correcciones adecuadas, por ejemplo, la aplicación de revisiones de TPM vulnerables.

AppxPackageManager.admx (Archivo de aplicaciones usadas con poca frecuencia)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\App Package Deployment
  • Nombre de la configuración de directiva: Archivo de aplicaciones usadas con poca frecuencia
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\Appx!AllowAutomaticAppArchiving
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Esta configuración de directiva controla si el sistema puede archivar aplicaciones usadas con poca frecuencia.

  • Si activa esta configuración de directiva, el sistema comprueba periódicamente y archiva las aplicaciones usadas con poca frecuencia.
  • Si desactiva esta configuración de directiva, el sistema no archivará ninguna aplicación.
  • Si no configura esta configuración de directiva (valor predeterminado), el sistema sigue un comportamiento predeterminado que consiste en comprobar y archivar periódicamente aplicaciones usadas con poca frecuencia y el usuario puede configurar esta configuración por sí mismo.

AppxPackageManager.admx (No permitir que las aplicaciones de prueba se actualicen automáticamente)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\App Package Deployment
  • Nombre de la configuración de directiva: no permita que las aplicaciones de prueba se actualicen automáticamente en segundo plano.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\Appx!DisableBackgroundAutoUpdates
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 2106
  • Valor de configuración: -

Administra la capacidad de las aplicaciones de prueba para actualizarse automáticamente en segundo plano.

  • Si activa esta directiva, las aplicaciones de prueba no se actualizan automáticamente en segundo plano.
  • Si desactiva esta directiva, las aplicaciones de instalación local se actualizan automáticamente en segundo plano. El valor predeterminado es "disabled" (la clave no está presente).

AppxPackageManager.admx (No permitir que las aplicaciones de prueba se actualicen automáticamente en la red de uso medido)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\App Package Deployment
  • Nombre de la configuración de directiva: no permitir que las aplicaciones de prueba se actualicen automáticamente en segundo plano en una red de uso medido
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\Appx!DisableMeteredNetworkBackgroundAutoUpdates
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 2106
  • Valor de configuración: -

Administra la capacidad de las aplicaciones de prueba para actualizarse automáticamente en segundo plano en una red de uso medido.

  • Si activa esta directiva, las aplicaciones de prueba no se actualizan automáticamente en segundo plano en una red de uso medido.
  • Si desactiva esta directiva, las aplicaciones de prueba se actualizan automáticamente en segundo plano en una red de uso medido. El valor predeterminado es "disabled" (la clave no está presente).

AppPrivacy.admx (permitir que las aplicaciones de Windows realicen capturas de pantalla)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\App Privacy
  • Nombre de la configuración de directiva: permitir que las aplicaciones de Windows realicen capturas de pantalla de varias ventanas o pantallas
  • Información del Registro:
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic<
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_UserInControlOfTheseApps
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_ForceAllowTheseApps
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureProgrammatic_ForceDenyTheseApps
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Esta configuración de directiva especifica si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas. Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante .Get-AppPackage Windows PowerShell cmdlet Una configuración por aplicación invalida la configuración predeterminada.

  • El usuario está en la opción de control : los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.
  • Opción Forzar permitir : las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no pueden cambiarla.
  • Opción Forzar denegación : las aplicaciones de Windows no pueden realizar capturas de pantalla de varias ventanas o pantallas y los empleados de su organización no pueden cambiarla.

Si desactiva o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden realizar capturas de pantalla de varias ventanas o pantallas mediante La privacidad de configuración > en el dispositivo.

Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.

AppPrivacy.admx (Permitir que las aplicaciones de Windows desactiven el borde de la captura de pantalla)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\App Privacy
  • Nombre de la configuración de directiva: permitir que las aplicaciones de Windows desactiven el borde de la captura de pantalla
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_UserInControlOfTheseApps
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_ForceAllowTheseApps
    • HKLM\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessGraphicsCaptureWithoutBorder_ForceDenyTheseApps
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Esta configuración de directiva especifica si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla. Puede especificar una configuración predeterminada para todas las aplicaciones o una configuración por aplicación especificando un nombre de familia de paquete. Puede obtener el nombre de familia del paquete de una aplicación mediante el cmdlet Get-AppPackage Windows PowerShell. Una configuración por aplicación invalida la configuración predeterminada.

  • El usuario está en la opción de control : los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.
  • Opción Forzar permitir : las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla y los empleados de su organización no pueden cambiarlo.
  • Opción Forzar denegación : las aplicaciones de Windows no pueden desactivar el borde de la captura de pantalla y los empleados de su organización no pueden cambiarlo.

Si desactiva o no establece esta configuración de directiva, los empleados de su organización pueden decidir si las aplicaciones de Windows pueden desactivar el borde de la captura de pantalla mediante La privacidad de configuración > en el dispositivo.

Si una aplicación está abierta cuando se aplica este objeto directiva de grupo en un dispositivo, los empleados deben reiniciar la aplicación o el dispositivo para que los cambios de directiva se apliquen a la aplicación.

Taskbar.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Chat
  • Nombre de la configuración de directiva: configura el icono chat en la barra de tareas.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\Windows Chat!ChatIcon
  • Compatible con: al menos Windows Server 2016 Windows 10
  • Valor de configuración: -

Esta configuración de directiva le permite configurar el icono Chat en la barra de tareas.

  • Si habilita esta configuración de directiva y la establece en Mostrar, el icono Chat se muestra en la barra de tareas de forma predeterminada. Los usuarios pueden mostrarlo u ocultarlo en Configuración.
  • Si habilita esta configuración de directiva y la establece en Ocultar, el icono Chat se oculta de forma predeterminada. Los usuarios pueden mostrarlo u ocultarlo en Configuración.
  • Si activa esta configuración de directiva y la establece en Deshabilitada, no se mostrará el icono Chat y los usuarios no podrán mostrarlo u ocultarlo en Configuración.
  • Si desactivas o no configuras esta configuración de directiva, el icono Chat se configura de acuerdo con los valores predeterminados de la edición de Windows.

CloudContent.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Cloud Content
  • Nombre de la configuración de directiva: Desactivar el contenido de estado de la cuenta de consumidor en la nube
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\CloudContent!DisableConsumerAccountStateContent
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 1909
  • Valor de configuración: -

Esta configuración de directiva le permite desactivar el contenido de estado de la cuenta de consumidor en la nube en todas las experiencias de Windows.

  • Si activa esta directiva, las experiencias de Windows que usan el componente cliente de contenido de estado de la cuenta de consumidor en la nube muestran el contenido de reserva predeterminado.
  • Si desactiva o no configura esta directiva, las experiencias de Windows pueden usar el contenido de estado de la cuenta de consumidor en la nube.

DataCollection.admx (Deshabilitar descargas de OneSettings)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Data Collection and Preview Builds
  • Nombre de la configuración de directiva: Deshabilitar descargas de OneSettings
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\DataCollection!DisableOneSettingsDownloads
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 1909
  • Valor de configuración: -

Esta configuración de directiva controla si Windows intenta conectarse con el servicio OneSettings.

  • Si activa esta directiva, Windows no intenta conectarse con el servicio OneSettings.
  • Si desactiva o no configura esta configuración de directiva, Windows intenta conectarse periódicamente con el servicio OneSettings para descargar la configuración.

DataCollection.admx (Habilitar la auditoría de OneSettings)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Data Collection and Preview Builds
  • Nombre de la configuración de directiva: Habilitar la auditoría de OneSettings
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\DataCollection!EnableOneSettingsAuditing
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 1909
  • Valor de configuración: -

Esta configuración de directiva controla si los registros de Windows intentan conectarse con el servicio OneSettings al EventLog.

  • Si activa esta directiva, los registros de Windows intentarán conectarse con el servicio OneSettings al Microsoft\Windows\Privacy-Auditing\Operational EventLog canal.
  • Si desactiva o no configura esta configuración de directiva, Windows no registra los intentos de conectarse con el servicio OneSettings al EventLog.

DataCollection.admx (Limitar recopilación de registros de diagnóstico)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Data Collection and Preview Builds
  • Nombre de la configuración de directiva: Limitar recopilación de registros de diagnóstico
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\DataCollection!LimitDiagnosticLogCollection
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 1909
  • Valor de configuración: -

Esta configuración de directiva controla si se recopilan más registros de diagnóstico cuando se necesita más información para solucionar un problema en el dispositivo. Los registros de diagnóstico solo se envían cuando el dispositivo se ha configurado para enviar datos de diagnóstico opcionales.

  • Si activa esta configuración de directiva, no se recopilan los registros de diagnóstico.
  • Si desactiva o no configura esta configuración de directiva, es posible que recopilemos registros de diagnóstico si el dispositivo se ha configurado para enviar datos de diagnóstico opcionales.

DataCollection.admx (Colección de volcado de memoria límite)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Data Collection and Preview Builds
  • Nombre de la configuración de directiva: Limitar colección de volcado de memoria
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows\DataCollection!LimitDumpCollection
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 1909
  • Valor de configuración: -

Esta configuración de directiva limita el tipo de volcados de memoria que se pueden recopilar cuando se necesita más información para solucionar un problema. Los volcados solo se envían cuando el dispositivo se ha configurado para enviar datos de diagnóstico opcionales.

  • Si activa esta configuración, Informe de errores de Windows se limita al envío de mini volcados de kernel y volcados de evaluación de prioridades en modo de usuario.
  • Si desactiva o no configura esta configuración de directiva, es posible que recopile volcados completos o de montón si el usuario ha optado por enviar datos de diagnóstico opcionales.

Sensors.admx (Forzar bloqueo instantáneo)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Human Presence
  • Nombre de la configuración de directiva: Forzar bloqueo instantáneo
  • Información del Registro: HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantLock; HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantLock
  • Compatible con: al menos Windows 10
  • Valor de configuración: -

Determina si la directiva MDM fuerza o desactiva el bloqueo al salir. El usuario no puede cambiar esta configuración y el botón de alternancia de la experiencia del usuario está atenuado.

Sensors.admx (Forzar reactivación instantánea)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Human Presence
  • Nombre de la configuración de directiva: Forzar reactivación instantánea
  • Información del Registro: HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantWake; HKLM\Software\Policies\Microsoft\HumanPresence!ForceInstantWake
  • Compatible con: al menos Windows 10
  • Valor de configuración: -

Determina si la directiva MDM fuerza o desactiva Wake On Arrival. El usuario no puede cambiar esta configuración y el botón de alternancia de la experiencia del usuario está atenuado.

Sensors.admx (tiempo de espera de bloqueo)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Human Presence
  • Nombre de la configuración de directiva: Tiempo de espera de bloqueo
  • Información del Registro: HKLM\Software\Policies\Microsoft\HumanPresence!ForceLockTimeout
  • Compatible con: al menos Windows 10
  • Valor de configuración: -

Determina el tiempo de espera de Bloqueo al salir forzado por la directiva MDM. El usuario no puede cambiar esta configuración y el botón de alternancia de la experiencia del usuario está atenuado.

inetres.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Internet Explorer
  • Nombre de la configuración de directiva: reemplace JScript cargando JScript9Legacy en lugar de JScript a través de MSHTML/WebOC.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Internet Explorer\Main!JScriptReplacement
  • Compatible con: Al menos Internet Explorer 11.0
  • Valor de configuración: -

Esta configuración de directiva especifica si JScript o JScript9Legacy se cargan para invocaciones basadas en MSHTML/WebOC. Si activa esta configuración de directiva, JScript9Legacy se carga en situaciones en las que se crea una instancia de JScript. Si desactiva esta directiva o no la configura, se usa JScript.

WindowsDefender.admx (Ventana de aleatoriedad de tiempos de tarea programados)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Componentes de Windows\antivirus de Microsoft Defender
  • Nombre de la configuración de directiva: configurar la ventana de aleatoriedad de tiempos de tarea programados
  • Información del Registro:
    • HKLM\Software\Policies\Microsoft\Windows Defender!SchedulerRandomizationTime
    • HKLM\Software\Policies\Microsoft\Windows Defender!SchedulerRandomizationTime
  • Compatible con: al menos Windows Server 2012 Windows 8 o Windows RT
  • Valor de configuración: -

Esta configuración de directiva le permite configurar la hora de inicio del examen programado y la ventana de hora de inicio de la actualización de inteligencia de seguridad programada (en horas).

  • Si desactiva o no establece esta configuración, las tareas programadas comenzarán a una hora aleatoria, dentro de un intervalo de cuatro horas, después de la hora de inicio especificada.
  • Si activa esta configuración, debe elegir una ventana de aleatorización en horas. El posible intervalo de ventana de aleatorización está comprendido entre 1 y 23 horas. |

WindowsDefender.admx (Definir la ruta de acceso del directorio para copiar archivos de registro compatibles)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Microsoft Defender Antivirus
  • Nombre de la configuración de directiva: defina la ruta de acceso del directorio para copiar los archivos de registro compatibles.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows Defender!SupportLogLocation
  • Versión compatible: al menos Windows Server 2016 Windows 10 versión 1607
  • Valor de configuración: -

Esta configuración de directiva permite configurar la ruta de acceso del directorio en la que se copiarían los archivos de registro de soporte técnico. El valor de esta configuración debe ser una ruta de acceso de directorio válida.

  • Si activa esta configuración, los archivos de registro de compatibilidad se copian en la ruta de acceso de ubicación del registro de soporte técnico especificada.
  • Si deshabilita o no configura esta configuración, los archivos de registros de soporte técnico no se copian en ninguna ubicación.

WindowsDefender.admx (Definir grupos de directivas de control de dispositivos)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Microsoft Defender Antivirus\Device Control
  • Nombre de la configuración de directiva: Definir grupos de directivas de control de dispositivos
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows Defender\Device Control\Policy Groups!PolicyGroups
  • Compatible con: Desconocido
  • Valor de configuración: -

Siga el esquema xml de los grupos de directivas de control de dispositivos para rellenar los datos de los grupos de directivas.

WindowsDefender.admx (Definir reglas de directiva de control de dispositivos)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Microsoft Defender Antivirus\Device Control
  • Nombre de la configuración de directiva: Definir reglas de directiva de control de dispositivos
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows Defender\Device Control\Policy Rules!PolicyRules
  • Compatible con: Desconocido
  • Valor de configuración: -

Siga el esquema xml de los grupos de directivas de control de dispositivos para rellenar los datos de los grupos de directivas.

WindowsDefender.admx (exclusiones de direcciones IP)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Microsoft Defender Antivirus\Exclusions
  • Nombre de la configuración de directiva: Exclusiones de direcciones IP
  • Información del Registro:
    • HKLM\Software\Policies\Microsoft\Windows Defender\Exclusions!Exclusions_IpAddresses
    • HKLM\Software\Policies\Microsoft\Windows Defender\Exclusions\IpAddresses
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 1709
  • Valor de configuración: -

Permite que un administrador deshabilite explícitamente la inspección de paquetes de red realizada por wdnisdrv en un conjunto determinado de direcciones IP.

WindowsDefender.admx (controla si la protección de red se puede configurar en modo de bloque o de prueba en Windows Server)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Microsoft Defender Antivirus\Microsoft Defender Exploit Guard\Network Protection
  • Nombre de la configuración de directiva: controla si la protección de red se puede configurar en modo de bloque o de prueba en Windows Server.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection!AllowNetworkProtectionOnWinServer
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 1709
  • Valor de configuración: Disabled

Esta configuración depende de la EnableNetworkProtection configuración. Si esta configuración es false, se omite en caso contrario, EnableNetworkProtection la protección de red se inicia en Windows Server en función del valor de EnableNetworkProtection.

  • Deshabilitado (valor predeterminado):no configurado o deshabilitado, la protección de red no se puede configurar en modo de bloqueo o prueba en Windows Server.
  • Habilitado: los administradores pueden controlar si La protección de red se puede configurar en modo de bloque o de prueba en Windows Server.

WindowsDefender.admx (controla el procesamiento de datagramas para la protección de red).

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Microsoft Defender Antivirus\Network Inspection System
  • Nombre de la configuración de directiva: controla el procesamiento del datagrama para la protección de red.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows Defender\NIS!DisableDatagramProcessing
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 1709
  • Valor de configuración: Disabled

Esta configuración depende de la EnableNetworkProtection configuración. Si esta configuración es false, se omite en caso contrario, EnableNetworkProtection la protección de red se inicia en Windows Server en función del valor de EnableNetworkProtection.

  • Deshabilitado (valor predeterminado): si no está configurado o deshabilitado, la protección de red no se puede configurar en modo de bloque o de prueba en Windows Server.
  • Habilitado: los administradores pueden controlar si La protección de red se puede configurar en modo de bloque o de prueba en Windows Server.

WindowsDefender.admx (Activar el examen de scripts)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Microsoft Defender Antivirus\Real-time Protection
  • Nombre de la configuración de directiva: activar el examen de scripts
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows Defender\Real-Time Protection!DisableScriptScanning
  • Compatible con: al menos Windows Server 2012 Windows 8 o Windows RT
  • Valor de configuración: -

Esta configuración de directiva le permite configurar el examen de scripts.

  • Si activa o no establece esta configuración, el examen de scripts está habilitado.
  • Si desactiva esta configuración, el examen de scripts está deshabilitado.

WindowsDefender.admx (permite Microsoft Defender Antivirus actualizar y comunicarse a través de una conexión de uso medido)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Microsoft Defender Antivirus\Security Intelligence Updates
  • Nombre de la configuración de directiva: permite que Microsoft Defender Antivirus actualice y se comunique a través de una conexión de uso medido.
  • Información del Registro: HKLM\Software\Policies\Microsoft\Windows Defender\Signature Updates!MeteredConnectionUpdates
  • Compatible con: al menos Windows Server 2012 Windows 8 o Windows RT
  • Valor de configuración: Disabled

Opciones de configuración:

  • Deshabilitado (valor predeterminado): Novedades y las comunicaciones no se permiten en conexiones de uso medido.
  • Habilitado: permite que los dispositivos administrados se actualicen a través de conexiones de uso medido. Se pueden aplicar cargos por datos.

TerminalServer.admx (permitir el redireccionamiento Automatización de la interfaz de usuario)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Remote Desktop Services\Remote Desktop Session Host\Device and Resource Redirection
  • Nombre de la configuración de directiva: permitir el redireccionamiento de Automatización de la interfaz de usuario
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services!EnableUiaRedirection
  • Compatible con: Desconocido
  • Valor de configuración: -

Esta configuración de directiva determina si las aplicaciones cliente de Automatización de la interfaz de usuario (UI) que se ejecutan en el equipo local pueden acceder a los elementos de la interfaz de usuario en el servidor.

Automatización de la interfaz de usuario:

  • Proporciona a los programas acceso a la mayoría de los elementos de la interfaz de usuario. Puede usar productos de tecnología de asistencia, como lupa y narrador, que necesitan interactuar con la interfaz de usuario para funcionar correctamente.

  • Permite que los scripts de prueba automatizados interactúen con la interfaz de usuario. Las sesiones de Escritorio remoto no admiten actualmente Automatización de la interfaz de usuario redirección.

  • Si activa o no establece esta configuración de directiva, los clientes Automatización de la interfaz de usuario del equipo local pueden interactuar con aplicaciones remotas. Por ejemplo, puede usar los clientes narrador y lupa del equipo local para interactuar con la interfaz de usuario en una página web que abrió en una sesión remota.

  • Si desactiva esta configuración de directiva, Automatización de la interfaz de usuario clientes que se ejecutan en el equipo local no pueden interactuar con aplicaciones remotas.

TerminalServer.admx (No permitir el redireccionamiento de ubicación)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Remote Desktop Services\Remote Desktop Session Host\Device and Resource Redirection
  • Nombre de la configuración de directiva: no permitir el redireccionamiento de ubicación
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services!fDisableLocationRedir
  • Compatible con: Desconocido
  • Valor de configuración: -

Esta configuración de directiva le permite controlar el redireccionamiento de los datos de ubicación al equipo remoto en una sesión de Servicios de Escritorio remoto. De forma predeterminada, Servicios de Escritorio remoto permite el redireccionamiento de los datos de ubicación.

  • Si activa esta configuración de directiva, los usuarios no podrán redirigir sus datos de ubicación al equipo remoto.
  • Si desactiva o no establece esta configuración de directiva, los usuarios pueden redirigir sus datos de ubicación al equipo remoto. |

TenantRestrictions.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Tenant Restrictions
  • Nombre de la configuración de directiva: Detalles de la directiva en la nube
  • Información del Registro:
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!cloudid
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!tenantid
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!policyid
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!enforceFirewall
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!hostnames
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!subdomainSupportedHostnames
    • HKLM\SOFTWARE\Policies\Microsoft\Windows\TenantRestrictions\Payload!ipRanges
  • Compatible con: al menos Windows 10 versión 1909
  • Valor de configuración: -

Esta configuración habilita y configura la característica de restricciones de inquilino basadas en dispositivos para Microsoft Entra ID. Al activar esta configuración, se impide que las aplicaciones compatibles accedan a inquilinos no permitidos según una directiva establecida en el inquilino de Microsoft Entra.

Se requiere la creación de una directiva en el inquilino principal y se recomiendan más medidas de seguridad para los dispositivos administrados para obtener la mejor protección.

Para obtener más información, vea Microsoft Entra restricciones de inquilino antes de habilitar la protección del firewall para asegurarse de que se ha aplicado una directiva de Control de aplicaciones de Windows Defender (WDAC) que etiqueta correctamente las aplicaciones a los dispositivos de destino.

La habilitación de la protección del firewall sin una directiva WDAC correspondiente impide que todas las aplicaciones lleguen a los puntos de conexión de Microsoft. Esta configuración de firewall no se admite en todas las versiones de Windows. Para obtener más información, consulte Configuración de WDAC con restricciones de inquilinos. |

NewsAndInterests.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Widgets
  • Nombre de la configuración de directiva: Permitir widgets
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Dsh!AllowNewsAndInterests
  • Compatible con: al menos Windows 10
  • Valor de configuración: -

Esta directiva especifica si se permite la característica de widgets en el dispositivo. Los widgets están activados de forma predeterminada a menos que cambie esta directiva en la configuración. Si ha activado esta configuración antes, se mantiene activada automáticamente a menos que la desactive.

Passport.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Windows Hello for Business
  • Nombre de la configuración de directiva: usar la confianza en la nube para la autenticación local
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\PassportForWork!UseCloudTrustForOnPremAuth
  • Compatible con: al menos Windows 10
  • Valor de configuración: -

Use esta configuración de directiva para configurar Windows Hello para empresas para usar Microsoft Entra Kerberos para la autenticación local.

  • Si activa esta configuración de directiva, Windows Hello para empresas usa un vale kerberos recuperado de la autenticación a Azure para la autenticación local.
  • Si desactiva o no establece esta configuración de directiva, Windows Hello para empresas usa una clave o un certificado (en función de otras opciones de configuración de directiva) para la autenticación local.

Un entorno que habilita esta configuración de directiva y la configuración de la directiva Usar Windows Hello para empresas requiere uno o varios controladores de dominio Windows Server 2016. De lo contrario, se produce un error en la autenticación Windows Hello para empresas.

WindowsSandbox.admx (Permitir entrada de audio en Espacio aislado de Windows)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Windows Sandbox
  • Nombre de la configuración de directiva: permitir la entrada de audio en Espacio aislado de Windows
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowAudioInput
  • Compatible con: Desconocido
  • Valor de configuración: -

Esta configuración de directiva activa o ogg la entrada de audio en el espacio aislado.

  • Si activa esta configuración de directiva, Espacio aislado de Windows puede recibir la entrada de audio del usuario. Las aplicaciones que usan un micrófono pueden requerir esta configuración.
  • Si desactiva esta configuración de directiva, Espacio aislado de Windows no puede recibir la entrada de audio del usuario. Es posible que las aplicaciones que usan un micrófono no funcionen correctamente con esta configuración.
  • Si no configura esta configuración de directiva, la entrada de audio está habilitada. Puede haber implicaciones de seguridad al exponer la entrada de audio del host en el contenedor.

WindowsSandbox.admx (Permitir el uso compartido del Portapapeles con Espacio aislado de Windows)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Windows Sandbox
  • Nombre de la configuración de directiva: permitir el uso compartido del Portapapeles con Espacio aislado de Windows
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowClipboardRedirection
  • Compatible con: Desconocido
  • Valor de configuración: -

Esta configuración de directiva habilita o deshabilita el uso compartido del Portapapeles con el espacio aislado.

  • Si activa esta configuración de directiva, copie y pegue entre el host y se permiten Espacio aislado de Windows.
  • Si desactiva esta configuración de directiva, está restringido copiar y pegar dentro y fuera del espacio aislado.
  • Si no configura esta configuración de directiva, el uso compartido del Portapapeles está habilitado.

WindowsSandbox.admx (Permitir redes en Espacio aislado de Windows)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Windows Sandbox
  • Nombre de la configuración de directiva: permitir redes en Espacio aislado de Windows
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowNetworking
  • Compatible con: Desconocido
  • Valor de configuración: Disabled

Esta configuración de directiva activa o desactiva las redes en el espacio aislado. Puede deshabilitar el acceso a la red para reducir la superficie expuesta a ataques por el espacio aislado.

  • Si activa esta configuración de directiva, las redes se realizan mediante la creación de un conmutador virtual en el host y conecta el Espacio aislado de Windows a él a través de una NIC virtual. La activación de redes puede exponer aplicaciones que no son de confianza a la red interna.
  • Si desactiva esta configuración de directiva, las redes se deshabilitan en Espacio aislado de Windows. Si no configura esta configuración de directiva, las redes están habilitadas.

WindowsSandbox.admx (Permitir el uso compartido de impresoras con Espacio aislado de Windows)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Windows Sandbox
  • Nombre de la configuración de directiva: permitir el uso compartido de impresoras con Espacio aislado de Windows
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowPrinterRedirection
  • Compatible con: Desconocido
  • Valor de configuración: Disabled

Esta configuración de directiva activa o desactiva el uso compartido de impresoras del host en el espacio aislado.

  • Si activa esta configuración de directiva, las impresoras host se comparten en Espacio aislado de Windows.
  • Si desactiva esta configuración de directiva, Espacio aislado de Windows no podrá ver impresoras desde el host.
  • Si no configura esta configuración de directiva, el redireccionamiento de impresora está deshabilitado.

WindowsSandbox.admx (Permitir el uso compartido de vGPU para Espacio aislado de Windows)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Windows Sandbox
  • Nombre de la configuración de directiva: permitir el uso compartido de vGPU para Espacio aislado de Windows
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowVGPU
  • Compatible con: Desconocido
  • Valor de configuración: Disabled

Esta configuración de directiva activa o desactiva la GPU virtualizada.

  • Si activa esta configuración de directiva, se admite vGPU en el Espacio aislado de Windows.
  • Si desactiva esta configuración de directiva, Espacio aislado de Windows usa la representación de software que puede ser más lenta que la GPU virtualizada.
  • Si no configura esta configuración de directiva, vGPU está activado. Habilitar la GPU virtualizada puede aumentar potencialmente la superficie expuesta a ataques del espacio aislado.

WindowsSandbox.admx (Permitir entrada de vídeo en Espacio aislado de Windows)

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Windows Sandbox
  • Nombre de la configuración de directiva: permitir la entrada de vídeo en Espacio aislado de Windows
  • Información del Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\Sandbox!AllowVideoInput
  • Compatible con: Desconocido
  • Ajuste: Disabled

Esta configuración de directiva activa o desactiva la entrada de vídeo en el espacio aislado.

  • Si activa esta configuración de directiva, la entrada de vídeo se habilita en Espacio aislado de Windows.
  • Si desactiva esta configuración de directiva, la entrada de vídeo se deshabilita en Espacio aislado de Windows.
  • Si no configura esta configuración de directiva, la entrada de vídeo está deshabilitada. Es posible que las aplicaciones que usan la entrada de vídeo no funcionen correctamente en Espacio aislado de Windows. Puede haber implicaciones de seguridad al exponer la entrada de vídeo del host en el contenedor.

WindowsUpdate.admx

  • Ubicación: máquina
  • Ruta de acceso de directiva: Windows Components\Windows Update\Manage updates offered from Windows Server Update Service
  • Nombre de la configuración de directiva: especifique el servicio de origen para clases específicas de Windows Novedades
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU!UseUpdateClassPolicySource
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForFeatureUpdates
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForQualityUpdates
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForDriverUpdates
    • HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate!SetPolicyDrivenUpdateSourceForOtherUpdates
  • Compatible con: al menos Windows Server 2016 Windows 10 versión 2106
  • Valor de configuración: -

Cuando esta directiva está activada, los dispositivos reciben actualizaciones de Windows para las clases enumeradas desde el origen de actualización especificado: Windows Update o Windows Server Update Service.

Para recibir actualizaciones del servicio Windows Server Update, debe haber configurado correctamente una ubicación del servicio Microsoft Update de intranet a través de la directiva Especificar ubicación del servicio Microsoft Update de la intranet .

  • Si esta directiva no está configurada o está desactivada, el dispositivo sigue detectando actualizaciones según las demás configuraciones de directiva.
  • Si usa las directivas No permitir aplazamiento para provocar exámenes en Windows Update directiva para asegurarse de que los dispositivos solo examinan en el servidor especificado, se recomienda configurar esta directiva en su lugar o además de esa directiva.