Microsoft Edge : Stratégies
La dernière version de Microsoft Edge inclut les stratégies suivantes. Vous pouvez utiliser ces stratégies pour configurer le fonctionnement de Microsoft Edge dans votre organisation.
Si vous souhaitez en savoir plus sur un autre groupe de stratégies, utilisé pour contrôler la mise à jour de Microsoft Edge, consultez la page Informations de référence sur les stratégies de mise à jour de Microsoft Edge.
Vous pouvez télécharger le Kit des ressources de conformité en matière de sécurité Microsoft pour les paramètres de base de la configuration en matière de sécurité, recommandés pour Microsoft Edge. Si vous souhaitez en savoir plus, consultez le blog sur les bases de la sécurité Microsoft.
Remarque
Cet article concerne Microsoft Edge version 77 ou ultérieure.
Stratégies disponibles
Ces tableaux répertorient toutes les stratégies de groupe relatives au navigateur, disponibles dans cette version de Microsoft Edge. Utilisez les liens dans le tableau pour obtenir plus de détails sur des stratégies données.
- Paramètres de l’application Guard
- Cast
- Paramètres du contenu
- Moteur de recherche par défaut
- Paramètres des espaces de travail Edge
- Expérimentation
- Extensions
- Authentification HTTP
- Identité et connexion
- Lecteur immersif paramètres
- Paramètres du mode kiosque
- Facilité de gestion
- Messagerie native
- Gestionnaire et protection des mots de passe
- Niveau de performance
- Autoriser ou refuser la capture d’écran
- Impression
- Paramètres de demande de réseau privé
- Serveur proxy
- Paramètres des onglets en veille
- Paramètres SmartScreen
- Démarrage, page d’accueil et page Nouvel onglet
- Paramètres de TyposquattingChecker
- Supplémentaire
Paramètres de l’application Guard
Nom de la stratégie | Caption |
---|---|
ApplicationGuardContainerProxy | Proxy conteneur de Application Guard |
ApplicationGuardFavoritesSyncEnabled | Synchronisation des favoris d’Application Guard activée |
ApplicationGuardPassiveModeEnabled | Ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement |
ApplicationGuardTrafficIdentificationEnabled | Identification du trafic Application Guard |
ApplicationGuardUploadBlockingEnabled | Empêche le chargement des fichiers lors vous êtes dans Application Guard |
Cast
Nom de la stratégie | Caption |
---|---|
EnableMediaRouter | Activer Google Cast |
ShowCastIconInToolbar | Afficher l’icône Cast dans la barre d’outils |
Paramètres du contenu
Nom de la stratégie | Caption |
---|---|
AutoSelectCertificateForUrls | Sélectionner automatiquement les certificats clients pour ces sites |
AutomaticDownloadsAllowedForUrls | Autoriser plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques |
AutomaticDownloadsBlockedForUrls | Bloquer plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques |
CookiesAllowedForUrls | Autoriser les cookies sur des sites spécifiques |
CookiesBlockedForUrls | Bloquer les cookies sur des sites spécifiques |
CookiesSessionOnlyForUrls | Limiter les cookies de sites web spécifiques à la session en cours |
DefaultAutomaticDownloadsSetting | Paramètre de téléchargement automatique par défaut |
DefaultCookiesSetting | Configurer les cookies |
DefaultFileSystemReadGuardSetting | Contrôler l’utilisation de l’API du système de fichiers pour la lecture |
DefaultFileSystemWriteGuardSetting | Contrôler l’utilisation de l’API du système de fichiers pour l’écriture |
DefaultGeolocationSetting | Paramètre par défaut de la géolocalisation |
DefaultImagesSetting | Paramètre par défaut des images |
DefaultInsecureContentSetting | Contrôler l’utilisation des exceptions pour le contenu non sécurisé |
DefaultJavaScriptJitSetting | Contrôler l’utilisation de JavaScript JIT |
DefaultJavaScriptSetting | Paramètre par défaut de JavaScript |
DefaultNotificationsSetting | Paramètre par défaut des notifications |
DefaultPluginsSetting | Paramètre Adobe Flash par défaut (obsolète) |
DefaultPopupsSetting | Paramètre par défaut de la fenêtre contextuelle |
DefaultWebBluetoothGuardSetting | Contrôler l’utilisation de l’API Web Bluetooth |
DefaultWebHidGuardSetting | Contrôler l’utilisation de l’API WebHID |
DefaultWebUsbGuardSetting | Contrôler l’utilisation de l’API WebUSB |
FileSystemReadAskForUrls | Autoriser l’accès en lecture via l’API du système de fichiers sur ces sites |
FileSystemReadBlockedForUrls | Bloquer l’accès en lecture via l’API du système de fichiers sur ces sites |
FileSystemWriteAskForUrls | Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites |
FileSystemWriteBlockedForUrls | Bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites |
ImagesAllowedForUrls | Autoriser les images sur ces sites |
ImagesBlockedForUrls | Bloquer les images sur des sites spécifiques |
InsecureContentAllowedForUrls | Autoriser le contenu non sécurisé sur les sites spécifiés |
InsecureContentBlockedForUrls | Bloquer le contenu non sécurisé sur les sites spécifiés |
IntranetFileLinksEnabled | Autoriser l’ouverture des liens d’URL de fichier de zone intranet de Microsoft Edge dans l’Explorateur de fichiers Windows |
JavaScriptAllowedForUrls | Autoriser JavaScript sur des sites spécifiques |
JavaScriptBlockedForUrls | Bloquer JavaScript sur des sites spécifiques |
JavaScriptJitAllowedForSites | Autoriser JavaScript à utiliser JIT sur ces sites |
JavaScriptJitBlockedForSites | Empêcher JavaScript d’utiliser JIT sur ces sites |
LegacySameSiteCookieBehaviorEnabled | Activer le paramètre de comportement hérité par défaut du cookie SameSite (obsolète) |
LegacySameSiteCookieBehaviorEnabledForDomainList | Revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés |
NotificationsAllowedForUrls | Autoriser les notifications sur des sites spécifiques |
NotificationsBlockedForUrls | Bloquer les notifications sur des sites spécifiques |
PluginsAllowedForUrls | Autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète) |
PluginsBlockedForUrls | Bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète) |
PopupsAllowedForUrls | Autoriser les fenêtres contextuelles sur des sites spécifiques |
PopupsBlockedForUrls | Bloquer les fenêtres contextuelles sur des sites spécifiques |
RegisteredProtocolHandlers | Enregistrer les gestionnaires de protocoles |
SerialAllowAllPortsForUrls | Accorder automatiquement aux sites l’autorisation de connecter tous les ports série |
SerialAllowUsbDevicesForUrls | Accorder automatiquement aux sites l'autorisation de se connecter aux périphériques série USB |
ShowPDFDefaultRecommendationsEnabled | Autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut |
SpotlightExperiencesAndRecommendationsEnabled | Choisissez si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft |
WebHidAllowAllDevicesForUrls | Autoriser les sites répertoriés à se connecter à n’importe quel appareil HID |
WebHidAllowDevicesForUrls | Autoriser les sites répertoriés à se connecter à des appareils HID spécifiques |
WebHidAllowDevicesWithHidUsagesForUrls | Accorder automatiquement à ces sites l’autorisation de se connecter aux appareils HID contenant des collections de niveau supérieur avec l’utilisation de HID donnée |
WebHidAskForUrls | Autoriser l’API WebHID sur ces sites |
WebHidBlockedForUrls | Bloquer l’API WebHID sur ces sites |
WebUsbAllowDevicesForUrls | Accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques |
WebUsbAskForUrls | Autoriser WebUSB sur des sites spécifiques |
WebUsbBlockedForUrls | Bloquer WebUSB sur des sites spécifiques |
Moteur de recherche par défaut
Nom de la stratégie | Caption |
---|---|
DefaultSearchProviderEnabled | Activer le moteur de recherche par défaut |
DefaultSearchProviderEncodings | Encodages du moteur de recherche par défaut |
DefaultSearchProviderImageURL | Définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut |
DefaultSearchProviderImageURLPostParams | Paramètres pour une URL d’image utilisant la méthode POST |
DefaultSearchProviderKeyword | Mot clé du moteur de recherche par défaut |
DefaultSearchProviderName | Nom du moteur de recherche par défaut |
DefaultSearchProviderSearchURL | URL de recherche du moteur de recherche par défaut |
DefaultSearchProviderSuggestURL | URL de suggestions de recherche du moteur de recherche par défaut |
NewTabPageSearchBox | Configurer l’expérience de zone de recherche dans la nouvelle page d’onglets |
Paramètres des espaces de travail Edge
Nom de la stratégie | Caption |
---|---|
EdgeWorkspacesEnabled | Activer les espaces de travail |
WorkspacesNavigationSettings | Configurer les paramètres de navigation par groupe d’URL dans les espaces de travail Microsoft Edge |
Expérimentation
Nom de la stratégie | Caption |
---|---|
FeatureFlagOverridesControl | Configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité |
Extensions
Nom de la stratégie | Caption |
---|---|
BlockExternalExtensions | Empêche l’installation d’extensions externes |
ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled | Configurer l’état par défaut des extensions d’autorisation d’autres magasins |
ExtensionAllowedTypes | Configurer les types d’extension autorisés |
ExtensionInstallAllowlist | Autoriser l’installation d’extensions spécifiques |
ExtensionInstallBlocklist | Déterminer les extensions ne pouvant pas être installées |
ExtensionInstallForcelist | Contrôler l’installation silencieuse de certaines extensions |
ExtensionInstallSources | Configurer les sources d’installation des extensions et des scripts d’utilisateur |
ExtensionSettings | Configurer les paramètres de gestion des extensions |
Authentification HTTP
Nom de la stratégie | Caption |
---|---|
AllHttpAuthSchemesAllowedForOrigins | Liste des origines qui autorisent toutes les authentifications HTTP |
AllowCrossOriginAuthPrompt | Autoriser les invites d’authentification HTTP à origines multiples |
AuthNegotiateDelegateAllowlist | Définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur |
AuthSchemes | Méthodes d’authentification prises en charge |
AuthServerAllowlist | Configurer la liste des serveurs d’authentification autorisés |
BasicAuthOverHttpEnabled | Autoriser l’authentification de base pour HTTP |
DisableAuthNegotiateCnameLookup | Désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos |
EnableAuthNegotiatePort | Inclure un port non standard dans le SPN Kerberos |
NtlmV2Enabled | Contrôler l’activation de l’authentification NTLMv2 |
WindowsHelloForHTTPAuthEnabled | Windows Hello pour HTTP Auth activé |
Identité et connexion
Nom de la stratégie | Caption |
---|---|
EdgeDefaultProfileEnabled | Paramètre de profil par défaut activé |
GuidedSwitchEnabled | Commutateur guidé activé |
ImplicitSignInEnabled | Activer la sign-in implicite |
LinkedAccountEnabled | Activer la fonctionnalité de compte lié |
OneAuthAuthenticationEnforced | Authentification OneAuth Flow appliquée pour la signature |
OnlyOnPremisesImplicitSigninEnabled | Uniquement le compte local activé pour la connexion implicite |
SignInCtaOnNtpEnabled | Activer la boîte de dialogue Cliquer pour se connecter sur l’action |
WAMAuthBelowWin10RS3Enabled | WAM pour l’authentification Windows 10 RS3 activé |
Lecteur immersif paramètres
Nom de la stratégie | Caption |
---|---|
ImmersiveReaderGrammarToolsEnabled | Activer la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge |
ImmersiveReaderPictureDictionaryEnabled | Activer la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge |
Paramètres du mode kiosque
Nom de la stratégie | Caption |
---|---|
KioskAddressBarEditingEnabled | Configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran |
KioskDeleteDownloadsOnExit | Supprimer les fichiers téléchargés dans le cadre d’une session plein écran lorsque Microsoft Edge se ferme |
KioskSwipeGesturesEnabled | Mouvements de balayage en mode plein écran Microsoft Edge activé |
Facilité de gestion
Nom de la stratégie | Caption |
---|---|
MAMEnabled | Gestion des applications mobiles activée |
Messagerie native
Nom de la stratégie | Caption |
---|---|
NativeMessagingAllowlist | Contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser |
NativeMessagingBlocklist | Configurer la liste rouge de la messagerie native |
NativeMessagingUserLevelHosts | Autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur) |
Gestionnaire et protection des mots de passe
Nom de la stratégie | Caption |
---|---|
PasswordGeneratorEnabled | Autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne |
PasswordManagerBlocklist | Configurez la liste des domaines pour lesquels l'interface utilisateur du gestionnaire de mots de passe (Enregistrer et Remplir) sera désactivée. |
PasswordManagerEnabled | Activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe |
PasswordManagerRestrictLengthEnabled | Limiter la longueur des mots de passe pouvant être enregistrés dans le Gestionnaire de mots de passe |
PasswordMonitorAllowed | Autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux |
PasswordProtectionChangePasswordURL | Configurer l’URL de modification du mot de passe |
PasswordProtectionLoginURLs | Configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe |
PasswordProtectionWarningTrigger | Configurer le déclencheur d’avertissement de protection par mot de passe |
PasswordRevealEnabled | Activer le bouton d’affichage du mot de passe |
PrimaryPasswordSetting | Configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe du périphérique lors de l’utilisation du remplissage automatique du mot de passe |
Performances
Nom de la stratégie | Caption |
---|---|
EfficiencyMode | Configurer quand le mode d’efficacité doit devenir actif |
EfficiencyModeEnabled | Mode d’efficacité activé |
EfficiencyModeOnPowerEnabled | Activer le mode d’efficacité lorsque l’appareil est connecté à une source d’alimentation |
PerformanceDetectorEnabled | Détecteur de performances activé |
StartupBoostEnabled | Activer démarrage rapide |
Autoriser ou refuser la capture d’écran
Nom de la stratégie | Caption |
---|---|
SameOriginTabCaptureAllowedByOrigins | Autoriser la capture de l’Onglet d’origine identique par ces origines |
ScreenCaptureAllowedByOrigins | Autoriser la capture du bureau, de fenêtres et d’onglets par ces origines |
TabCaptureAllowedByOrigins | Autoriser la capture d’onglets par ces origines |
WindowCaptureAllowedByOrigins | Autoriser la capture de fenêtres et d’onglets par ces origines |
Impression
Nom de la stratégie | Caption |
---|---|
DefaultPrinterSelection | Instructions de sélection de l’imprimante par défaut |
PrintHeaderFooter | Imprimer des en-têtes et des pieds de page |
PrintPdfAsImageDefault | Imprimer le PDF en tant qu’image par défaut |
PrintPostScriptMode | Imprimer en mode PostScript |
PrintPreviewStickySettings | Configurer les paramètres d’aperçu avant impression |
PrintPreviewUseSystemDefaultPrinter | Définir l’imprimante par défaut du système comme imprimante par défaut |
PrintRasterizationMode | Mode rastérisation de l’impression |
PrintRasterizePdfDpi | Imprimer la rastérisation PDF en ppp |
PrintStickySettings | Imprimer les paramètres rémanents de l’aperçu |
PrinterTypeDenyList | Désactiver les types d’imprimante dans la liste d’exclusion |
PrintingAllowedBackgroundGraphicsModes | Restreindre le mode d’impression graphique d’arrière-plan |
PrintingBackgroundGraphicsDefault | Mode d’impression graphique d’arrière-plan par défaut |
PrintingEnabled | Activer l’impression |
PrintingPaperSizeDefault | Taille de page par défaut pour l’impression |
PrintingWebpageLayout | Définit la disposition pour l’impression |
UseSystemPrintDialog | Imprimer via la boîte de dialogue Imprimer du système |
Paramètres de demande de réseau privé
Nom de la stratégie | Caption |
---|---|
InsecurePrivateNetworkRequestsAllowed | Spécifie s’il faut autoriser les sites web à effectuer des demandes à des points de terminaison de réseau plus privés |
InsecurePrivateNetworkRequestsAllowedForUrls | Autoriser les sites répertoriés à effectuer des demandes à partir de points de terminaison de réseau plus privés de manière non sécurisée |
Serveur proxy
Nom de la stratégie | Caption |
---|---|
ProxyBypassList | Configurer les règles de contournement du proxy (déconseillé) |
ProxyMode | Configurer les paramètres du serveur proxy (déconseillé) |
ProxyPacUrl | Définissez l’URL du fichier .pac du proxy |
ProxyServer | Configurer l’adresse ou l’URL du serveur proxy (déconseillé) |
ProxySettings | Paramètres du proxy |
Paramètres des onglets en veille
Nom de la stratégie | Caption |
---|---|
SleepingTabsBlockedForUrls | Bloquer les onglets en veille sur des sites spécifiques |
SleepingTabsEnabled | Configurer les onglets en veille |
SleepingTabsTimeout | Définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille |
Paramètres SmartScreen
Nom de la stratégie | Caption |
---|---|
NewSmartScreenLibraryEnabled | Activer la nouvelle bibliothèque SmartScreen (obsolète) |
PreventSmartScreenPromptOverride | Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites |
PreventSmartScreenPromptOverrideForFiles | Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements |
SmartScreenAllowListDomains | Configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement |
SmartScreenDnsRequestsEnabled | Activer les demandes DNS Microsoft Defender SmartScreen |
SmartScreenEnabled | Configurer Microsoft Defender SmartScreen |
SmartScreenForTrustedDownloadsEnabled | Forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées |
SmartScreenPuaEnabled | Configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables. |
Démarrage, page d’accueil et page nouvel onglet
Nom de la stratégie | Caption |
---|---|
HomepageIsNewTabPage | Définir la page Nouvel onglet comme page d’accueil |
HomepageLocation | Configurer l’URL de la page d’accueil |
NewTabPageAllowedBackgroundTypes | Configurer les types d’arrière-plan autorisés pour la disposition du nouvel onglet |
NewTabPageAppLauncherEnabled | Masquer le lanceur d’applications sur la page nouvel onglet de Microsoft Edge |
NewTabPageCompanyLogo | Définir le logo de l’entreprise sur la page Nouvel onglet (obsolète) |
NewTabPageContentEnabled | Autoriser le contenu Microsoft News sur la page Nouvel onglet |
NewTabPageHideDefaultTopSites | Masquer les sites populaires par défaut dans la page Nouvel onglet |
NewTabPageLocation | Configurer l’URL de la page Nouvel onglet |
NewTabPageManagedQuickLinks | Définir les liens rapides de la page Nouvel onglet |
NewTabPagePrerenderEnabled | Activer le préchargement de la nouvelle page d’onglet pour un rendu plus rapide |
NewTabPageQuickLinksEnabled | Autoriser les liens rapides sur la page Nouvel onglet |
NewTabPageSetFeedType | Configurer l’expérience de page Nouvel onglet Microsoft Edge (obsolète) |
RestoreOnStartup | Action à effectuer au démarrage |
RestoreOnStartupURLs | Sites à ouvrir lors du démarrage du navigateur |
RestoreOnStartupUserURLsEnabled | Autoriser les utilisateurs à ajouter et supprimer leurs propres sites au démarrage lorsque la stratégie RestoreOnStartupURLs est configurée |
ShowHomeButton | Afficher le bouton Accueil sur la barre d’outils |
Paramètres de TyposquattingChecker
Nom de la stratégie | Caption |
---|---|
TyposquattingCheckerEnabled | Configurer le TyposquattingChecker Edge |
Supplémentaire
Nom de la stratégie | Caption |
---|---|
AADWebSiteSSOUsingThisProfileEnabled | Connexion unique des sites professionnels ou scolaires à l’aide de ce profil activé |
AccessibilityImageLabelsEnabled | Permettre aux utilisateurs de lecteurs d'écran d'obtenir des descriptions d'images de Microsoft Corporation |
AddressBarEditingEnabled | Configurer la modification de la barre d’adresse |
AddressBarMicrosoftSearchInBingProviderEnabled | Activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing |
AdsSettingForIntrusiveAdsSites | Paramètres des annonces pour les sites contenant des annonces gênantes |
AdsTransparencyEnabled | Configurer si la fonctionnalité de transparence des publicités est activée |
AllowDeletingBrowserHistory | Activer la suppression de l’historique du navigateur et de l’historique des téléchargements |
AllowFileSelectionDialogs | Autoriser les boîtes de dialogue de sélection de fichier |
AllowGamesMenu | Autoriser les utilisateurs à accéder au menu des jeux |
AllowPopupsDuringPageUnload | Permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète) |
AllowSurfGame | Autoriser le jeu de surf |
AllowSyncXHRInPageDismissal | Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (obsolète) |
AllowTokenBindingForUrls | Configurer la liste des sites avec lesquels Microsoft Edge tentera d’établir une liaison de jetons |
AllowTrackingForUrls | Configurer les exceptions de prévention du suivi pour des sites spécifiques |
AllowedDomainsForApps | Définir des domaines autorisés à accéder à Google Workspace |
AlternateErrorPagesEnabled | Suggérer des pages similaires lorsqu’une page web est introuvable |
AlwaysOpenPdfExternally | Toujours ouvrir les fichiers PDF en externe |
AmbientAuthenticationInPrivateModesEnabled | Activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate |
AppCacheForceEnabled | Permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut (obsolète). |
ApplicationLocaleValue | Définir les paramètres régionaux de l’application |
AskBeforeCloseEnabled | Obtenir la confirmation de l’utilisateur avant de fermer une fenêtre de navigateur avec plusieurs onglets |
AudioCaptureAllowed | Autoriser ou bloquer la capture de sons |
AudioCaptureAllowedUrls | Sites autorisés à accéder aux appareils de capture audio sans autorisation préalable |
AudioProcessHighPriorityEnabled | Autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows |
AudioSandboxEnabled | Autoriser l’exécution du bac à sable audio |
AutoImportAtFirstRun | Importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution |
AutoLaunchProtocolsComponentEnabled | Le composant Protocoles AutoLaunch est activé |
AutoLaunchProtocolsFromOrigins | Définir une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur |
AutoOpenAllowedForURLs | URL où AutoOpenFileTypes peut s’appliquer |
AutoOpenFileTypes | Liste des types de fichiers qui doivent être automatiquement ouverts au téléchargement |
AutofillAddressEnabled | Activer la saisie automatique pour les adresses |
AutofillCreditCardEnabled | Activer le remplissage automatique pour les instruments de paiement |
AutofillMembershipsEnabled | Enregistrer et remplir les appartenances |
AutomaticHttpsDefault | Configurer HTTPS automatique |
AutoplayAllowed | Autoriser la lecture automatique de média pour les sites web |
AutoplayAllowlist | Autoriser la mise en ligne automatique de médias sur des sites spécifiques |
BackgroundModeEnabled | Poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge |
BackgroundTemplateListUpdatesEnabled | Active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles (déconseillé). |
BingAdsSuppression | Bloquer toutes les annonces dans les résultats de recherche Bing |
BlockThirdPartyCookies | Bloquer les cookies tiers |
BrowserAddProfileEnabled | Activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres |
BrowserCodeIntegritySetting | Configurer le paramètre de protection de l'intégrité du code du processus du navigateur |
BrowserGuestModeEnabled | Activer le mode Invité |
BrowserLegacyExtensionPointsBlockingEnabled | Activer le blocage des points d’extension hérités du navigateur |
BrowserNetworkTimeQueriesEnabled | Autoriser l’envoi de requêtes à un service horaire du navigateur |
BrowserSignin | Paramètres de connexion du navigateur |
BrowsingDataLifetime | Paramètres de durée de vie des données de navigation |
BuiltInDnsClientEnabled | Utiliser le client DNS intégré |
BuiltinCertificateVerifierEnabled | Détermine si le vérificateur de certificats intégré sera utilisé pour vérifier les certificats de serveur (obsolètes) |
CECPQ2Enabled | Accord clé post quantum CECPQ2 activé pour TLS |
CORSNonWildcardRequestHeadersSupport | Prise en charge des en-têtes de requête CORS non génériques activée |
CertificateTransparencyEnforcementDisabledForCas | Désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForLegacyCas | Désactiver l’application des règles de transparence des certificats pour une liste d’autorités de certification héritées |
CertificateTransparencyEnforcementDisabledForUrls | Désactiver l’application des règles de transparence des certificats pour des URL spécifiques |
ClearBrowsingDataOnExit | Effacer les données de navigation lors de la fermeture de Microsoft Edge |
ClearCachedImagesAndFilesOnExit | Effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge |
ClickOnceEnabled | Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce |
Presse-papiersAllowedForUrls | Autoriser l’utilisation du Presse-papiers sur des sites spécifiques |
Presse-papiersBlockedForUrls | Bloquer l’utilisation du Presse-papiers sur des sites spécifiques |
CollectionsServicesAndExportsBlockList | Bloquer l’accès à une liste spécifiée de services et de cibles d’exportations dans Collections |
CommandLineFlagSecurityWarningsEnabled | Activer les avertissements de sécurité pour les indicateurs de ligne de commande |
ComponentUpdatesEnabled | Activer les mises à jour des composants dans Microsoft Edge |
ConfigureDoNotTrack | Configurer Ne pas me suivre |
ConfigureFriendlyURLFormat | Configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge, et déterminer si d’autres formats sont disponibles pour les utilisateurs |
ConfigureKeyboardShortcuts | Configurer la liste des commandes pour lesquelles désactiver les raccourcis clavier |
ConfigureOnPremisesAccountAutoSignIn | Configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD |
ConfigureOnlineTextToSpeech | Configurer la synthèse vocale en ligne |
ConfigureShare | Configurer l’expérience de partage |
ConfigureViewInFileExplorer | Configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour SharePoint pages dans Microsoft Edge |
CrossOriginWebAssemblyModuleSharingEnabled | Spécifie si les modules WebAssembly peuvent être envoyés cross-origin (obsolète) |
CryptoWalletEnabled | Activer la fonctionnalité CryptoWallet |
CustomHelpLink | Spécifier le lien d’aide personnalisé |
DNSInterceptionChecksEnabled | Vérifications d’interception DNS activées |
DefaultBrowserSettingEnabled | Définir Microsoft Edge comme navigateur par défaut |
DefaultClipboardSetting | Autorisation de site du Presse-papiers par défaut |
DefaultSearchProviderContextMenuAccessAllowed | Autoriser l’accès au menu contextuel du moteur de recherche par défaut |
DefaultSensorsSetting | Paramètre par défaut des capteurs |
DefaultSerialGuardSetting | Contrôler l’utilisation de l’API Serial |
DefaultShareAdditionalOSRegionSetting | Définir le paramètre par défaut « partager une région de système d’exploitation supplémentaire » |
DefinePreferredLanguages | Définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue |
DelayNavigationsForInitialSiteListDownload | Exiger que la liste des sites en mode entreprise soit disponible avant la navigation à l’onglet |
DeleteDataOnMigration | Supprimer les anciennes données de navigateur lors de la migration |
DeveloperToolsAvailability | Contrôler où les outils de développement peuvent être utilisés |
DiagnosticData | Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur |
DirectInvokeEnabled | Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke |
Disable3DAPIs | Désactiver la prise en charge des API graphiques 3D |
DisableScreenshots | Désactiver la création de captures d’écran |
DiskCacheDir | Définir le répertoire du cache disque |
DiskCacheSize | Définir la taille du cache disque, en octets |
DisplayCapturePermissionsPolicyEnabled | Spécifie si la stratégie display-capture permissions-policy est cochée ou ignorée (obsolète) |
DnsOverHttpsMode | Contrôler le mode du protocole DNS-over-HTTPS |
DnsOverHttpsTemplates | Spécifier le modèle d’URI du programme de résolution DNS-over-HTTPS souhaité |
DoNotSilentlyBlockProtocolsFromOrigins | Définir une liste de protocoles qui ne peuvent pas être bloqués de manière silencieuse par la protection contre le flux |
DoubleClickCloseTabEnabled | Fonctionnalité double-clic dans Microsoft Edge activée (disponible uniquement en Chine) |
DownloadDirectory | Définir le répertoire de téléchargement |
DownloadRestrictions | Autoriser les restrictions de téléchargement |
EdgeAssetDeliveryServiceEnabled | Autoriser les fonctionnalités à télécharger des ressources à partir du Service de remise de ressources |
EdgeCollectionsEnabled | Activer la fonctionnalité Collections |
EdgeDiscoverEnabled | Découvrir la fonctionnalité dans Microsoft Edge (obsolète) |
EdgeEDropEnabled | Activer la fonctionnalité Drop dans Microsoft Edge |
EdgeEnhanceImagesEnabled | Améliorer les images activé |
EdgeFollowEnabled | Activer le service Suivre dans Microsoft Edge |
EdgeShoppingAssistantEnabled | Achats activés dans Microsoft Edge |
EditFavoritesEnabled | Autorise les utilisateurs à modifier les favoris |
EnableDeprecatedWebPlatformFeatures | Nom de la stratégie de groupe : réactiver les fonctionnalités des plateformes web déconseillées pendant une durée limitée (obsolète) |
EnableDomainActionsDownload | Activer le téléchargement des actions de domaine à partir de Microsoft |
EnableOnlineRevocationChecks | Activer les vérifications OCSP/CRL en ligne |
EnableSha1ForLocalAnchors | Autoriser les certificats signés à l’aide de SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète) |
EncryptedClientHelloEnabled | Client chiffré TLSHello activé |
EnhanceSecurityMode | Améliorer l’état de sécurité dans Microsoft Edge |
EnhanceSecurityModeBypassIntranet | Configuration du mode de sécurité amélioré pour les sites de zone intranet |
EnhanceSecurityModeBypassListDomains | Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité ne sera pas appliqué |
EnhanceSecurityModeEnforceListDomains | Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité est toujours appliqué |
EnterpriseHardwarePlatformAPIEnabled | Autoriser les extensions gérées de manière à utiliser l’API de plateforme de matériel d’entreprise |
EnterpriseModeSiteListManagerAllowed | Autoriser l’accès à l’outil Enterprise Mode Site List Manager |
EventPathEnabled | Réactivez l’API Event.path jusqu’à la version 115 de Microsoft Edge |
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings | Désactiver les avertissements basés sur l’extension de type de fichier de téléchargement pour les types de fichiers spécifiés sur les domaines (obsolètes) |
ExemptFileTypeDownloadWarnings | Désactiver le téléchargement des avertissements basés sur l’extension de fichier pour les types de fichiers spécifiés sur les domaines |
ExperimentationAndConfigurationServiceControl | Contrôler la communication avec le service d’expérimentation et de configuration |
ExplicitlyAllowedNetworkPorts | Ports réseau explicitement autorisés |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Afficher une case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe |
FamilySafetySettingsEnabled | Autoriser les utilisateurs à configurer la sécurité familiale et le mode Enfants |
FavoritesBarEnabled | Activer la barre des favoris |
FetchKeepaliveDurationSecondsOnShutdown | Récupérer la durée de mise à jour à l’arrêt |
ForceBingSafeSearch | Appliquer le filtre adulte Bing |
ForceCertificatePromptsOnMultipleMatches | Configurer si Microsoft Edge doit sélectionner automatiquement un certificat lorsque plusieurs certificats correspondent à un site configuré avec « AutoSelectCertificateForUrls » (obsolète). |
ForceEphemeralProfiles | Activer l’utilisation des profils éphémères |
ForceGoogleSafeSearch | Appliquer le filtre adulte Google |
ForceLegacyDefaultReferrerPolicy | Utiliser une stratégie de référence par défaut de no-referrer-when-downgrade (obsolète) |
ForceMajorVersionToMinorPositionInUserAgent | Activer ou désactiver le gel de la chaîne User-Agent en tant que version majeure 99 |
ForceNetworkInProcess | Forcer l’exécution du code de mise en réseau dans le processus du navigateur (obsolète) |
ForceSync | Forcer la synchronisation des données du navigateur et ne pas afficher l’invite de consentement de synchronisation |
ForceSyncTypes | Configurer la liste des types exclus de la synchronisation |
ForceYouTubeRestrict | Forcer le mode restreint minimal sur YouTube |
FullscreenAllowed | Autoriser le mode plein écran |
GloballyScopeHTTPAuthCacheEnabled | Activer le cache d’authentification HTTP de portée globale. |
GoToIntranetSiteForSingleWordEntryInAddressBar | Forcer la navigation directe sur le site intranet au lieu de rechercher des entrées à mots uniques dans la barre d’adresses |
HSTSPolicyBypassList | Configurer la liste des noms qui vont contourner la vérification de stratégie HSTS |
HardwareAccelerationModeEnabled | Utiliser l’accélération matérielle lorsque celle-ci est disponible |
HeadlessModeEnabled | Contrôler l’utilisation du mode sans affichage |
HideFirstRunExperience | Masquer l’expérience de première utilisation et l’écran de démarrage |
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled | Masquer la bannière et la boîte de dialogue de redirection ponctuelle sur Microsoft Edge |
HideRestoreDialogEnabled | Masquer la boîte de dialogue de restauration des pages après un blocage du navigateur |
HubsSidebarEnabled | Afficher la barre latérale des hubs |
ImportAutofillFormData | Autoriser l’importation des données de saisie automatique |
ImportBrowserSettings | Autoriser l’importation des paramètres du navigateur |
ImportCookies | Autoriser l’importation des cookies |
ImportExtensions | Autoriser l’importation des extensions |
ImportFavorites | Autoriser l’importation des favoris |
ImportHistory | Autoriser l’importation de l’historique de navigation |
ImportHomepage | Autoriser l’importation des paramètres de la page d’accueil |
ImportOnEachLaunch | Autoriser l'importation de données provenant d'autres navigateurs à chaque lancement de Microsoft Edge |
ImportOpenTabs | Autoriser l’importation des onglets ouverts |
ImportPaymentInfo | Autoriser l’importation des informations de paiement |
ImportSavedPasswords | Autoriser l’importation des mots de passe enregistrés |
ImportSearchEngine | Autoriser l’importation des paramètres du moteur de recherche |
ImportShortcuts | Autoriser l’importation des raccourcis |
ImportStartupPageSettings | Autoriser l’importation des paramètres de la page de démarrage |
InAppSupportEnabled | Prise en charge dans l’application activée |
InPrivateModeAvailability | Configurer la disponibilité du mode InPrivate |
InsecureFormsWarningsEnabled | Activer les avertissements pour les formulaires non sécurisés |
IntensiveWakeUpThrottlingEnabled | Contrôler la fonctionnalité IntensiveWakeUpThrottling |
InternetExplorerIntegrationAlwaysUseOSCapture | Utilisez toujours le moteur de capture du système d’exploitation pour éviter les problèmes liés à la capture des onglets du mode Internet Explorer |
InternetExplorerIntegrationAlwaysWaitForUnload | Attendre Internet Explorer déchargement complet des onglets du mode avant de mettre fin à la session du navigateur |
InternetExplorerIntegrationCloudNeutralSitesReporting | Configurer la création de rapports sur les URL de site neutre potentiellement mal configurées dans l’application Listes de sites du Centre d’administration M365 |
InternetExplorerIntegrationCloudSiteList | Configurer la liste des sites en mode Entreprise |
InternetExplorerIntegrationCloudUserSitesReporting | Configurer la création de rapports d’entrées de liste d’utilisateurs en Mode IE dans l’application Listes de sites du Centre d’administration M365 |
InternetExplorerIntegrationComplexNavDataTypes | Configurer si les données de formulaire et les en-têtes HTTP sont envoyés lors de l’entrée ou de la sortie du mode Internet Explorer |
InternetExplorerIntegrationEnhancedHangDetection | Configurer la détection de blocage avancée pour le mode Internet Explorer |
InternetExplorerIntegrationLevel | Configurer l’intégration d’Internet Explorer |
InternetExplorerIntegrationLocalFileAllowed | Autoriser le lancement de fichiers locaux en mode Internet Explorer |
InternetExplorerIntegrationLocalFileExtensionAllowList | Ouvrir les fichiers locaux dans la liste verte des extensions de fichier en mode Internet Explorer |
InternetExplorerIntegrationLocalFileShowContextMenu | Afficher le menu contextuel pour ouvrir un lien file:// en mode Internet Explorer |
InternetExplorerIntegrationLocalMhtFileAllowed | Autoriser l’ouverture automatique des fichiers MHTML locaux en mode Internet Explorer |
InternetExplorerIntegrationLocalSiteListExpirationDays | Spécifier le nombre de jours pendant lesquels un site reste dans la liste des sites en mode Internet Explorer local |
InternetExplorerIntegrationReloadInIEModeAllowed | Autoriser le rechargement des sites non configurés en mode Internet Explorer |
InternetExplorerIntegrationSiteList | Configurer la liste des sites en mode Entreprise |
InternetExplorerIntegrationSiteListRefreshInterval | Configurer la fréquence à Enterprise liste des sites en mode d’actualisation |
InternetExplorerIntegrationSiteRedirect | Spécifier le comportement des navigations « sur la page » vers des sites non configurés lors du démarrage à partir des pages du mode Internet Explorer. |
InternetExplorerIntegrationTestingAllowed | Autoriser le test du mode Internet Explorer (obsolète) |
InternetExplorerIntegrationWindowOpenHeightAdjustment | Configurer l’ajustement de pixel entre les hauteurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge |
InternetExplorerIntegrationWindowOpenWidthAdjustment | Configurer l’ajustement de pixel entre les largeurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge |
InternetExplorerModeClearDataOnExitEnabled | Effacer l’historique pour le mode Internet Explorer et Internet Explorer chaque fois que vous quittez |
InternetExplorerModeEnableSavePageAs | Autoriser Enregistrer la page sous en mode Internet Explorer |
InternetExplorerModeTabInEdgeModeAllowed | Autoriser les sites configurés pour le mode Internet Explorer à s'ouvrir dans Microsoft Edge |
InternetExplorerModeToolbarButtonEnabled | Afficher le bouton Recharger en mode Internet Explorer dans la barre d’outils |
InternetExplorerZoomDisplay | Afficher le zoom dans les onglets en mode IE avec la mise l'échelle PPP incluse comme dans Internet Explorer |
IntranetRedirectBehavior | Comportement de la redirection intranet |
IsolateOrigins | Activer l’isolation de site pour des origines spécifiques |
LiveCaptionsAllowed | Sous-titres en direct autorisées |
LocalBrowserDataShareEnabled | Activer Windows pour rechercher des données de navigation Microsoft Edge locales |
LocalProvidersEnabled | Autoriser les suggestions des fournisseurs de services locaux |
MAUEnabled | Toujours utiliser Microsoft AutoUpdate comme mise à jour pour Microsoft Edge |
MSAWebSiteSSOUsingThisProfileAllowed | Autoriser l'authentification unique pour les sites personnels Microsoft à l’aide de ce profil |
ManagedConfigurationPerOrigin | Définit des valeurs de configuration gérées pour des sites web avec des origines spécifiques |
ManagedFavorites | Configurer les favoris |
ManagedSearchEngines | Gérer les moteurs de recherche |
MathSolverEnabled | Permettre aux utilisateurs de capturer un problème mathématique et d’obtenir la solution avec une explication pas à pas dans Microsoft Edge |
MaxConnectionsPerProxy | Nombre maximal de connexions simultanées au serveur proxy |
MediaRouterCastAllowAllIPs | Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP |
MetricsReportingEnabled | Activer les rapports de données liés à l’utilisation et aux incidents (obsolète) |
MicrosoftEdgeInsiderPromotionEnabled | Promotion Microsoft Edge Insider activée |
MicrosoftEditorProofingEnabled | La vérification orthographique est fournie par le Rédacteur Microsoft |
MicrosoftEditorSynonymsEnabled | Les synonymes sont fournis lors de l’utilisation du vérificateur orthographique Microsoft Editor |
MicrosoftOfficeMenuEnabled | Autoriser les utilisateurs à accéder au menu Microsoft Office (déconseillé) |
MicrosoftRootStoreEnabled | Détermine si le magasin racine Microsoft et le vérificateur de certificats intégré seront utilisés pour vérifier les certificats de serveur (déconseillés) |
MouseGestureEnabled | Mouvement de la souris activé |
NativeWindowOcclusionEnabled | Activer l’occlusion de fenêtre native (supprimé) |
NavigationDelayForInitialSiteListDownloadTimeout | Définition d’un délai d’expiration pour la navigation à l’onglet de la liste des sites en mode entreprise |
NetworkPredictionOptions | Activer la prédiction réseau |
NetworkServiceSandboxEnabled | Activer le bac à sable du service réseau |
NewPDFReaderEnabled | Lecteur PDF intégré Microsoft Edge optimisé par Adobe Acrobat activé |
NonRemovableProfileEnabled | Configurer la connexion automatique du profil par défaut de l’utilisateur avec son compte professionnel ou scolaire |
OriginAgentClusterDefaultEnabled | La mise en cluster d’agents à clé d’origine est activée par défaut |
OutlookHubMenuEnabled | Autoriser les utilisateurs à accéder au menu Outlook (obsolète) |
OverrideSecurityRestrictionsOnInsecureOrigin | Contrôler l’application des restrictions de sécurité aux origines non sécurisées |
PDFSecureMode | Validation des signatures numériques en mode sécurisé et par certificat dans le lecteur PDF natif |
PDFXFAEnabled | Prise en charge XFA activée dans le lecteur PDF natif |
PaymentMethodQueryEnabled | Autoriser les sites web à vérifier les modes de paiement disponibles |
PersonalizationReportingEnabled | Autoriser la personnalisation des publicités, de Microsoft Edge, de la recherche, des actualités et d’autres services Microsoft en envoyant l’historique de navigation, les favoris et les collections, l’utilisation et d’autres données de navigation à Microsoft |
PinningWizardAllowed | Autoriser l’Assistant Épingler à la barre des tâches |
ProactiveAuthEnabled | Activer l’authentification proactive (obsolète) |
PromotionalTabsEnabled | Activer le contenu promotionnel dans les onglets |
PromptForDownloadLocation | Demander où enregistrer les fichiers téléchargés |
PromptOnMultipleMatchingCertificates | Invite l’utilisateur à sélectionner un certificat lorsque plusieurs certificats correspondent. |
QuicAllowed | Autoriser le protocole QUIC |
QuickSearchShowMiniMenu | Active le mini-menu de Microsoft Edge |
QuickViewOfficeFilesEnabled | Gérer les fonctionnalités de fichiers QuickView Office dans Microsoft Edge |
RedirectSitesFromInternetExplorerPreventBHOInstall | Empêcher l’installation de l’objet application d'assistance du navigateur pour rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge |
RedirectSitesFromInternetExplorerRedirectMode | Rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge |
RelatedMatchesCloudServiceEnabled | Configurer les correspondances associées dans Rechercher sur la page |
RelaunchNotification | Avertir un utilisateur qu’un redémarrage du navigateur est recommandé ou requis pour les mises à jour en attente |
RelaunchNotificationPeriod | Définir la période d’affichage pour les notifications de mise à jour |
RelaunchWindow | Définir l’intervalle de temps pour le redémarrage |
RemoteDebuggingAllowed | Autoriser le débogage à distance |
RendererAppContainerEnabled | Activer le rendu dans le conteneur d'applications |
RendererCodeIntegrityEnabled | Activer l’intégrité du code du convertisseur |
RequireOnlineRevocationChecksForLocalAnchors | Spécifier si les vérifications OCSP/CRL en ligne sont requises pour les ancres d’approbation locales |
ResolveNavigationErrorsUseWebService | Activer la résolution des erreurs de navigation à l’aide d’un service web |
RestrictSigninToPattern | Restreindre les comptes qui peuvent être utilisés pour se connecter sur Microsoft Edge |
RoamingProfileLocation | Définition du répertoire de profil itinérant |
RoamingProfileSupportEnabled | Activer l’utilisation des copies itinérantes pour les données de profil Microsoft Edge |
RunAllFlashInAllowMode | Étendre le paramètre de contenu Adobe Flash à tout le contenu (obsolète) |
SSLErrorOverrideAllowed | Autoriser les utilisateurs à poursuivre la navigation depuis une page d’avertissement SSL |
SSLErrorOverrideAllowedForOrigins | Autoriser les utilisateurs à poursuivre à partir de la page d’avertissement HTTPS pour des origines spécifiques |
SSLVersionMin | Version TLS minimale activée |
SandboxExternalProtocolBlocked | Autoriser Microsoft Edge à bloquer les navigations vers des protocoles externes dans un iframe en bac à sable |
SaveCookiesOnExit | Enregistrer les cookies lors de la fermeture de Microsoft Edge |
SavingBrowserHistoryDisabled | Désactiver l’enregistrement de l’historique du navigateur |
ScreenCaptureAllowed | Autoriser ou interdire la capture d’écran |
ScrollToTextFragmentEnabled | Activer le défilement jusqu’au texte spécifié dans les fragments d’URL |
SearchFiltersEnabled | Filtres de recherche activés |
SearchInSidebarEnabled | Rechercher dans la barre latérale activée |
SearchSuggestEnabled | Activer les suggestions de recherche |
SecurityKeyPermitAttestation | Sites web ou domaines automatiquement autorisés à utiliser l’attestation de clé de sécurité directe |
SendIntranetToInternetExplorer | Envoyer tous les sites intranet vers Internet Explorer |
SendSiteInfoToImproveServices | Envoyer des informations sur le site pour améliorer les services Microsoft (obsolète) |
SensorsAllowedForUrls | Autoriser l’accès aux capteurs sur des sites spécifiques |
SensorsBlockedForUrls | Bloquer l’accès aux capteurs sur des sites spécifiques |
SerialAskForUrls | Autoriser l’API Serial sur des sites spécifiques |
SerialBlockedForUrls | Bloquer l’API Serial sur des sites spécifiques |
SetTimeoutWithout1MsClampEnabled | Contrôle le délai d’attente minimum de la fonction Javascript setTimeout() (déconseillé) |
ShadowStackCrashRollbackBehavior | Configurer le comportement de restauration d’incident ShadowStack (obsolète) |
SharedArrayBufferUnrestrictedAccessAllowed | Spécifie si SharedArrayBuffers peut être utilisé dans un contexte non isolé inter origines |
SharedLinksEnabled | Afficher les liens partagés à partir de Microsoft 365 Apps dans l’historique |
ShowAcrobatSubscriptionButton | Bouton Affiche la visionneuse PDF native dans Microsoft Edge qui permet aux utilisateurs de s’inscrire à un abonnement Adobe Acrobat |
ShowMicrosoftRewards | Afficher les expériences de Microsoft Rewards |
ShowOfficeShortcutInFavoritesBar | Afficher le raccourci Microsoft Office dans la barre des favoris (déconseillé) |
ShowRecommendationsEnabled | Autoriser les recommandations de fonctionnalités et les notifications d’assistance du navigateur à partir de Microsoft Edge |
SignedHTTPExchangeEnabled | Activer la prise en charge de Signed HTTP Exchange (SXG) |
SitePerProcess | Activer l’isolation de site pour tous les sites |
SiteSafetyServicesEnabled | Autoriser les utilisateurs à configurer les services de sécurité du site |
SmartActionsBlockList | Bloquer les actions intelligentes pour une liste de services |
SpeechRecognitionEnabled | Configure Speech Recognition |
SpellcheckEnabled | Activer la vérification orthographique |
SpellcheckLanguage | Activer des langues spécifiques pour la vérification orthographique |
SpellcheckLanguageBlocklist | Forcer la désactivation de langues spécifiques pour la vérification orthographique |
StricterMixedContentTreatmentEnabled | Activer un traitement plus strict pour le contenu mixte (obsolète) |
SuppressUnsupportedOSWarning | Supprimer l’avertissement relatif au système d’exploitation non pris en charge |
SyncDisabled | Désactiver la synchronisation des données à l’aide des services de synchronisation Microsoft |
SyncTypesListDisabled | Configurer la liste des types exclus de la synchronisation |
TLS13HardeningForLocalAnchorsEnabled | Activer une fonctionnalité de sécurité TLS 1.3 pour les ancres d’approbation locales (obsolète) |
TLSCipherSuiteDenyList | Spécifier les suites de chiffrement TLS à désactiver |
TabFreezingEnabled | Autoriser le gel des onglets d’arrière-plan (obsolète) |
TargetBlankImpliesNoOpener | Ne définissez pas window.opener pour les liens ciblant _blank (obsolète) |
TaskManagerEndProcessEnabled | Activer la possibilité de mettre fin aux processus dans le gestionnaire des tâches |
TextPredictionEnabled | Prédiction de texte activée par défaut |
TotalMemoryLimitMb | Définir une limite de mémoire en mégaoctets qu’une seule instance de Microsoft Edge peut utiliser |
TrackingPrevention | Bloquer le suivi de l’activité de navigation sur le web des utilisateurs |
TranslateEnabled | Activer la traduction |
TravelAssistanceEnabled | Activer l’assistance aux voyages (obsolète) |
TripleDESEnabled | Activer les suites de chiffrement 3DES dans TLS (obsolète) |
U2fSecurityKeyApiEnabled | Autoriser l’utilisation de l’API de clé de sécurité U2F déconseillée (obsolète) |
URLAllowlist | Définir une liste d’URL autorisées |
URLBlocklist | Bloquer l’accès à une liste d’URL |
UnthrottledNestedTimeoutEnabled | JavaScript setTimeout ne sera pas limité tant qu’un seuil d’imbrication plus élevé n’est pas défini (déconseillé) |
UpdatePolicyOverride | Indique comment Microsoft Edge Update gère les mises à jour disponibles à partir de Microsoft Edge |
UserAgentClientHintsEnabled | Activer la fonctionnalité User-Agent Client Hints |
UserAgentClientHintsGREASEUpdateEnabled | Contrôler la fonctionnalité de mise à jour GREASE des indications aux clients de l'utilisateur. |
UserAgentReduction | Activer ou désactiver la réduction User-Agent de l’utilisateur |
UserDataDir | Définir le répertoire de données utilisateur |
UserDataSnapshotRetentionLimit | Limite le nombre de captures instantanées des données utilisateur conservées qui sont utilisées en cas de restauration d’urgence |
UserFeedbackAllowed | Autoriser les commentaires des utilisateurs |
VerticalTabsAllowed | Configure la disponibilité d’une disposition verticale, pour les onglets, sur le côté du navigateur. |
VideoCaptureAllowed | Autoriser ou bloquer la capture de vidéos |
VideoCaptureAllowedUrls | Sites autorisés à accéder aux appareils de capture vidéo sans autorisation préalable |
VisualSearchEnabled | Recherche visuelle activée |
WPADQuickCheckEnabled | Définir l’optimisation WPAD |
WebAppInstallForceList | Configurer la liste des applications web dont l’installation est forcée |
WebCaptureEnabled | Activer la fonctionnalité de capture web dans Microsoft Edge |
WebComponentsV0Enabled | Réactiver l'API Web Components v0 jusqu'à M84 (obsolète) |
WebDriverOverridesIncompatiblePolicies | Autoriser WebDriver à remplacer les stratégies incompatibles (obsolète) |
WebRtcAllowLegacyTLSProtocols | Autoriser la mise à niveau vers une ancienne version de TLS/DTLS dans WebRTC (déconseillé) |
WebRtcLocalIpsAllowedUrls | Gérer l’exposition des adresses IP locales par WebRTC |
WebRtcLocalhostIpHandling | Limiter l’exposition de l’adresse IP locale par WebRTC |
WebRtcRespectOsRoutingTableEnabled | Activer la prise en charge Windows règles de table de routage du système d’exploitation lors de la connexion d’égal à égal via WebRTC |
WebRtcUdpPortRange | Restreindre la portée des ports UDP locaux utilisés par WebRTC |
WebSQLAccess | Forcer l’activation de WebSQL |
WebSQLInThirdPartyContextEnabled | Forcer WebSQL dans des contextes tiers à être réactivé (obsolète) |
WebSQLNonSecureContextEnabled | Forcer l’activation de WebSQL dans des contextes non sécurisés |
WebSelectEnabled | Sélection web activée |
WebWidgetAllowed | Activer la barre de recherche |
WebWidgetIsEnabledOnStartup | Autoriser la barre de recherche au démarrage de Windows |
WinHttpProxyResolverEnabled | Utiliser le programme de résolution du proxy Windows |
WindowOcclusionEnabled | Activer l’occlusion de fenêtre |
Stratégies de paramètres de l’application Guard
ApplicationGuardContainerProxy
Proxy conteneur de Application Guard
Versions prises en charge :
- Sur Windows depuis la version 84 ou versions ultérieures
Description
Configure les paramètres de proxy pour Microsoft Edge Application Guard. Si vous activez cette stratégie, Microsoft Edge Application Guard ignore les autres sources de configuration proxy.
Si vous ne configurez pas cette stratégie, Microsoft Edge Application Guard utilise la configuration proxy de l’hôte.
Cette stratégie n’affecte pas la configuration par proxy de Microsoft Edge en dehors de Application Guard (sur l’hôte).
Le champ ProxyMode vous permet de spécifier le serveur proxy utilisé par Microsoft Edge Application Guard.
Le champ ProxyPacUrl est une URL d’un fichier .pac du proxy.
Le champ ProxyServer est une URL pour le serveur proxy.
Si vous choisissez la valeur ’direct’ comme ’ProxyMode’, tous les autres champs sont ignorés.
Si vous choisissez la valeur ’auto_detect’ comme ’ProxyMode’, tous les autres champs sont ignorés.
Si vous choisissez la valeur « fixed_servers » comme « ProxyMode », le champs « ProxyServer» est utilisé.
Si vous choisissez la valeur 'pac_script' comme 'ProxyMode', le champ 'ProxyPacUrl' est utilisé.
Pour plus d’informations sur l’identification du trafic Application Guard via un proxy double, visitez https://go.microsoft.com/fwlink/?linkid=2134653.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: ApplicationGuardContainerProxy
- Nom de stratégie de groupe : Proxy conteneur de Application Guard
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardContainerProxy
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
"ProxyMode": "direct",
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
ApplicationGuardFavoritesSyncEnabled
Synchronisation des favoris d’Application Guard activée
Versions prises en charge :
- Sur Windows depuis la version 90 ou ultérieure
Description
Cette stratégie permet aux ordinateurs/appareils Microsoft Edge sur les ordinateurs/appareils dont l’Application Guard est activée pour synchroniser les favoris de l’hôte vers le conteneur afin que les favoris correspondent.
Si ManagedFavorites est configuré, ces favoris sont également synchronisés avec le conteneur.
Si vous activez cette stratégie, la modification des favoris dans le conteneur est désactivée. Ainsi, les boutons Ajouter des favoris et Ajouter le dossier des favoris seront floutés dans l’interface utilisateur du navigateur de conteneur.
Si vous désactivez ou ne configurez pas cette stratégie, les favoris de l’hôte ne seront pas partagés avec le conteneur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationGuardFavoritesSyncEnabled
- Nom de la stratégie de groupe : Synchronisation des favoris d’Application Guard activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardFavoritesSyncEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
ApplicationGuardPassiveModeEnabled
Ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement
Versions prises en charge :
- Sur Windows depuis la version 94 ou versions ultérieures
Description
Définissez si Edge doit ignorer la configuration de la liste des sites Application Guard pour les sites fiables et non fiables.
Si vous activez cette stratégie, toutes les navigations à partir de Edge, y compris les navigations vers des sites non confiance, seront accessibles normalement dans Edge sans redirection vers le conteneur Application Guard. Remarque : cette stratégie n’a d’impact que sur Edge, de sorte que les navigations à partir d’autres navigateurs peuvent être redirigées vers le conteneur Application Guard si les extensions correspondantes sont activées.
Si vous désactivez ou ne configurez pas cette stratégie, Edge n’ignore pas la liste des sites Application Guard. Si les utilisateurs essaient de naviguer vers un site non fiable dans l'hôte, le site s'ouvrira dans le conteneur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la gp : ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardPassiveModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
ApplicationGuardTrafficIdentificationEnabled
Identification du trafic Application Guard
Versions prises en charge :
- Sur Windows depuis la version 91 ou ultérieure
Description
Si vous activez ou ne configurez pas cette stratégie, Application Guard ajoute un en-tête HTTP supplémentaire (X-MS-ApplicationGuard-Initiated) à toutes les demandes HTTP sortantes provenant du conteneur Application Guard.
Si vous désactivez cette stratégie, l’en-tête supplémentaire n’est pas ajouté au trafic.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationGuardTrafficIdentificationEnabled
- Nom de la stratégie de groupe : Identification du trafic Application Guard
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardTrafficIdentificationEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
ApplicationGuardUploadBlockingEnabled
Empêche le chargement des fichiers lors vous êtes dans Application Guard
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
Définit si les fichiers peuvent être chargés dans Application Guard.
Si vous activez cette stratégie, les utilisateurs ne pourront pas télécharger de fichiers dans Application Guard.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs pourront télécharger des fichiers dans Application Guard.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationGuardUploadBlockingEnabled
- Nom de la stratégie de groupe : empêche le chargement des fichiers dans Application Guard
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardUploadBlockingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Stratégies Cast
EnableMediaRouter
Activer Google Cast
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Activez cette stratégie pour activer Google Cast. Les utilisateurs pourront le lancer à partir du menu de l’application, des menus contextuels de la page, des commandes multimédias sur les sites web compatibles avec Cast, et (le cas échéant) de l’icône Cast sur la barre d’outils.
Désactivez cette stratégie pour désactiver Google Cast.
Par défaut, Google Cast est activé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnableMediaRouter
- Nom de la stratégie de groupe : Activer Google Cast
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Cast
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnableMediaRouter
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EnableMediaRouter
- Exemple de valeur :
<true/>
ShowCastIconInToolbar
Afficher l’icône Cast dans la barre d’outils
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez cette stratégie sur True pour afficher l’icône de barre d’outils Cast dans la barre d’outils ou le menu de dépassement. Les utilisateurs ne pourront pas la supprimer.
Si cette stratégie n’est pas configurée ou si elle est désactivée, les utilisateurs peuvent épingler ou supprimer l’icône depuis son menu contextuel.
Si vous avez également configuré la stratégie EnableMediaRouter sur false, cette stratégie est ignorée et l’icône de la barre d’outils n’apparaît pas.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowCastIconInToolbar
- Nom de la stratégie de groupe : afficher l’icône Cast dans la barre d’outils
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Cast
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowCastIconInToolbar
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowCastIconInToolbar
- Exemple de valeur :
<false/>
Stratégies des paramètres de contenu
AutoSelectCertificateForUrls
Sélectionner automatiquement les certificats clients pour ces sites
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de stratégie vous permet de créer une liste de modèles d’URL spécifiant les sites pour lesquels Microsoft Edge peut automatiquement sélectionner un certificat client. La valeur est un groupe de dictionnaires JSON à séquences, chacun ayant le format { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètres de contenu. $FILTER limite les certificats client à partir desquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificats du serveur sont sélectionnés.
Exemples d’utilisation de la section $FILTER :
Lorsque $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.
Lorsque $FILTER comprend les sections « ÉMETTEUR » et « OBJET », seuls les certificats clients répondant aux deux conditions sont sélectionnés.
Lorsque $FILTER comprend une section « OBJET » avec la valeur « O », un certificat nécessite au moins une organisation qui correspond à la valeur spécifiée à sélectionner.
Lorsque $FILTER comprend une section « OBJET » avec une valeur « OU », un certificat nécessite au moins une unité organisationnelle qui correspond à la valeur spécifiée à sélectionner.
Lorsque $FILTER est défini sur {}, la sélection de certificats client ne fait pas l’objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur web continuent de s’appliquer.
Si la stratégie reste non définie, il n’existe pas de sélection automatique des sites.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoSelectCertificateForUrls
- Nom de la stratégie de groupe : sélectionner automatiquement les certificats clients pour ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\": \"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\": \"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"
Informations et paramètres sur Mac
- Nom clé de la préférence : AutoSelectCertificateForUrls
- Exemple de valeur :
<array>
<string>{"pattern":"https://www.contoso.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string>
</array>
AutomaticDownloadsAllowedForUrls
Autoriser plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Définissez une liste de sites, en fonction de modèles d’URL, qui sont autorisés à effectuer plusieurs téléchargements automatiques successifs. Si vous ne configurez pas cette stratégie, DefaultAutomaticDownloadsSetting s’applique à tous les sites, s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticDownloadsAllowedForUrls
- Nom de la stratégie de groupe : autoriser plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : AutomaticDownloadsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
AutomaticDownloadsBlockedForUrls
Bloquer plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Définissez une liste de sites, basée sur des modèles d’URL, où plusieurs téléchargements automatiques successifs ne sont pas autorisés. Si vous ne configurez pas cette stratégie, DefaultAutomaticDownloadsSetting s’applique à tous les sites, s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticDownloadsBlockedForUrls
- Nom de la stratégie de groupe : bloquer plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\2 = "[*.]contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AutomaticDownloadsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://contoso.com</string>
<string>[*.]contoso.com</string>
</array>
CookiesAllowedForUrls
Autoriser les cookies sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à définir des cookies.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultCookiesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Si vous souhaitez en savoir plus, consultez les stratégies CookiesBlockedForUrls et CookiesSessionOnlyForUrls.
Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :
CookiesAllowedForUrls
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Pour autoriser la définition de cookies tiers, spécifiez une paire de modèles d’URL délimités par une virgule. La première valeur de la paire spécifie le site tiers qui doit être autorisé à utiliser des cookies. La deuxième valeur de la paire spécifie le site de niveau supérieur sur lequel la première valeur doit être appliquée. La première valeur de la paire prend en charge * mais pas la seconde.
Pour exclure la suppression des cookies lors de la fermeture, configurez la stratégie de SaveCookiesOnExit.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CookiesAllowedForUrls
- Nom de la stratégie de groupe : autoriser les cookies sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\3 = "https://loaded-as-third-party.fabrikam.com,https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\4 = "*,https://www.contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : CookiesAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
<string>https://loaded-as-third-party.fabrikam.com,https://www.contoso.com</string>
<string>*,https://www.contoso.com</string>
</array>
CookiesBlockedForUrls
Bloquer les cookies sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à définir des cookies.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultCookiesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Si vous souhaitez en savoir plus, consultez les stratégies CookiesAllowedForUrls et CookiesSessionOnlyForUrls.
Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :
CookiesBlockedForUrls
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CookiesBlockedForUrls
- Nom de la stratégie de groupe : bloquer les cookies sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : CookiesBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
CookiesSessionOnlyForUrls
Limiter les cookies de sites web spécifiques à la session en cours
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Les cookies, créés par les sites web qui correspondent à un modèle d’URL déterminés, sont supprimés à la fin de la session (lors de la fermeture de la fenêtre).
Les cookies créés par les sites web qui ne correspondent pas au modèle sont contrôlés par la stratégie DefaultCookiesSetting, si elle est définie, ou par la configuration personnelle de l’utilisateur. Il s’agit également du comportement par défaut si cette stratégie n’est pas configurée.
Vous pouvez également utiliser les stratégies CookiesAllowedForUrls et CookiesBlockedForUrls pour contrôler les sites web pouvant créer des cookies.
Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :
CookiesSessionOnlyForUrls
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322 . * n’est pas une valeur acceptée pour cette stratégie.
Si vous définissez la stratégie RestoreOnStartup de manière à restaurer les URL à partir des sessions précédentes, cette stratégie est ignorée et les cookies sont stockés définitivement pour ces sites.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CookiesSessionOnlyForUrls
- Nom de la stratégie de groupe : limiter les cookies de sites web spécifiques à la session en cours
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : CookiesSessionOnlyForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
DefaultAutomaticDownloadsSetting
Paramètre de téléchargement automatique par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Définissez si les sites web peuvent effectuer plusieurs téléchargements successivement sans interaction de l’utilisateur. Vous pouvez l’activer pour tous les sites (AllowAutomaticDownloads) ou le bloquer pour tous les sites (BlockAutomaticDownloads). Si vous ne configurez pas cette stratégie, plusieurs téléchargements automatiques peuvent être effectués sur tous les sites, et l’utilisateur peut modifier ce paramètre.
Mappage des options de stratégie :
AllowAutomaticDownloads (1) = Autoriser tous les sites web à effectuer des téléchargements automatiques
BlockAutomaticDownloads (2) = Ne pas autoriser un site web à effectuer des téléchargements automatiques
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultAutomaticDownloadsSetting
- Nom de la stratégie de groupe : paramètre de téléchargement automatique par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultAutomaticDownloadsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultAutomaticDownloadsSetting
- Exemple de valeur :
<integer>1</integer>
DefaultCookiesSetting
Configurer les cookies
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez si les sites web peuvent créer des cookies sur l’appareil de l’utilisateur. Il s’agit de la stratégie du « tout ou rien » : vous pouvez autoriser tous les sites web à créer des cookies, ou bien, aucun site web ne peut en créer. Vous ne pouvez pas utiliser cette stratégie pour activer les cookies provenant de sites web spécifiques.
Définissez la stratégie sur « SessionOnly » pour effacer les cookies à la fermeture de la session.
Si cette stratégie n’est pas configurée, la valeur par défaut « AllowCookies » est utilisée ; les utilisateurs peuvent, en accédant aux paramètres de Microsoft Edge, la modifier. (Si vous souhaitez que les utilisateurs ne puissent pas modifier ce paramètre, configurez la stratégie.)
Mappage des options de stratégie :
AllowCookies (1) = Permettre à tous les sites de créer des cookies
BlockCookies (2) = Ne permettre à aucun site de créer des cookies
SessionOnly (4) = conserver les cookies pendant la durée de la session, sauf ceux listés dans SaveCookiesOnExit
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultCookiesSetting
- Nom de la stratégie de groupe : configurer les cookies
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultCookiesSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultCookiesSetting
- Exemple de valeur :
<integer>1</integer>
DefaultFileSystemReadGuardSetting
Contrôler l’utilisation de l’API du système de fichiers pour la lecture
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous configurez cette stratégie sur 3, les sites web peuvent demander l’accès en lecture au système de fichiers du système d’exploitation hôte à l’aide de l’API du système de fichiers. Si vous attribuez la valeur 2 à cette stratégie, l’accès est refusé.
Si vous ne configurez pas cette stratégie, les sites web peuvent demander l’accès. Les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockFileSystemRead (2) = ne pas autoriser les sites à demander l’accès en lecture aux fichiers et aux répertoires via l’API du système de fichiers
AskFileSystemRead (3) = autoriser les sites à demander à l’utilisateur d’accorder l’accès en lecture aux fichiers et aux répertoires via l’API du système de fichiers
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe : DefaultFileSystemReadGuardSetting
- Nom de stratégie de groupe :contrôler l’utilisation de l’API du système de fichiers pour la lecture
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultFileSystemReadGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultFileSystemReadGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultFileSystemWriteGuardSetting
Contrôler l’utilisation de l’API du système de fichiers pour l’écriture
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous configurez cette stratégie sur 3, les sites web peuvent demander l’accès en écriture au système de fichiers du système d’exploitation hôte à l’aide de l’API du système de fichiers. Si vous attribuez la valeur 2 à cette stratégie, l’accès est refusé.
Si vous ne configurez pas cette stratégie, les sites web peuvent demander l’accès. Les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockFileSystemWrite (2) = ne pas autoriser les sites à demander l’accès en écriture aux fichiers et aux répertoires
AskFileSystemWrite (3) = autoriser les sites à demander à l’utilisateur d’accorder l’accès en écriture aux fichiers et aux répertoires
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe : DefaultFileSystemWriteGuardSetting
- Nom de stratégie de groupe :contrôler l’utilisation de l’API du système de fichiers pour l’écriture
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultFileSystemWriteGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom de la clé de préférence : DefaultFileSystemWriteGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultGeolocationSetting
Paramètre par défaut de la géolocalisation
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à suivre la position géographique des utilisateurs. Vous pouvez autoriser le suivi par défaut (« AllowGeolocation »), le refuser par défaut (« BlockGeolocation ») ou faire en sorte que l’utilisateur reçoive un message chaque fois qu’un site Web demande sa localisation (« AskGeolocation »).
Si cette stratégie n’est pas configurée, l’option « AskGeolocation » est utilisée et l’utilisateur peut la modifier.
Mappage des options de stratégie :
AllowGeolocation (1) = Autoriser les sites à suivre la position géographique des utilisateurs
BlockGeolocation (2) = N’autoriser aucun site à suivre la position géographique des utilisateurs
AskGeolocation (3) = Demander chaque fois qu’un site souhaite suivre la position géographique des utilisateurs
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultGeolocationSetting
- Nom de la stratégie de groupe : paramètre par défaut de la géolocalisation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultGeolocationSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultGeolocationSetting
- Exemple de valeur :
<integer>1</integer>
DefaultImagesSetting
Paramètre par défaut des images
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à afficher des images. Vous pouvez autoriser les images sur tous les sites (« AllowImages ») ou les bloquer sur tous les sites (« BlockImages »).
Si cette stratégie n’est pas configurée, les images sont autorisées par défaut et l’utilisateur peut modifier ce paramètre.
Mappage des options de stratégie :
AllowImages (1) = Autoriser tous les sites à afficher toutes les images
BlockImages (2) = N’autoriser aucun site à afficher les images
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultImagesSetting
- Nom de la stratégie de groupe : paramètre par défaut des images
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultImagesSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultImagesSetting
- Exemple de valeur :
<integer>1</integer>
DefaultInsecureContentSetting
Contrôler l’utilisation des exceptions pour le contenu non sécurisé
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Vous permet de définir si les utilisateurs peuvent ajouter ou non des exceptions qui autorisent l’affichage de contenu mixte sur des sites spécifiques.
Cette stratégie peut être remplacée pour des modèles d’URL spécifiques par les stratégies InsecureContentAllowedForUrls et InsecureContentBlockedForUrls.
Si cette stratégie n’est pas définie, les utilisateurs peuvent ajouter des exceptions qui autorisent le contenu mixte blocable et peuvent désactiver les mises à niveau automatique pour le contenu mixte blocable en option.
Mappage des options de stratégie :
BlockInsecureContent (2) = N’autoriser aucun site à charger le contenu mixte
AllowExceptionsInsecureContent (3) = Autoriser les utilisateurs à ajouter des exceptions afin d’autoriser le contenu mixte
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultInsecureContentSetting
- Nom de la stratégie de groupe : contrôler l’utilisation des exceptions pour le contenu non sécurisé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultInsecureContentSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultInsecureContentSetting
- Exemple de valeur :
<integer>2</integer>
DefaultJavaScriptJitSetting
Contrôler l’utilisation de JavaScript JIT
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Vous permet de définir si Microsoft Edge exécutera le moteur JavaScript v8 avec le compilateur JIT (Just In Time) activé ou non.
La désactivation du JIT JavaScript signifie que les Microsoft Edge peuvent rendre le contenu web plus lentement, et peuvent également désactiver des parties de JavaScript, y compris WebAssembly. La désactivation du JIT JavaScript peut permettre Microsoft Edge rendre le contenu web dans une configuration plus sécurisée.
Cette stratégie peut être prépondérante pour des modèles d’URL spécifiques à l’aide des stratégies JavaScriptJitAllowedForSites et JavaScriptJitBlockedForSites.
Si cette stratégie n’est pas configurée, l’authentification NTLMv2 est activé par défaut.
Mappage des options de stratégie :
AllowJavaScriptJit (1) = Autoriser n’importe quel site à exécuter javaScript JIT
BlockJavaScriptJit (2) = Ne pas autoriser les sites à exécuter javaScript JIT
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la GP : contrôler l’utilisation du JIT JavaScript
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultJavaScriptJitSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenFileTypes
- Exemple de valeur :
<integer>1</integer>
DefaultJavaScriptSetting
Paramètre par défaut de JavaScript
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à exécuter JavaScript. Vous pouvez l’autoriser pour tous les sites (« AllowJavaScript ») ou le bloquer pour tous les sites (« BlockJavaScript »).
Si cette stratégie n’est pas configurée, tous les sites peuvent exécuter JavaScript par défaut, et l’utilisateur peut modifier ce paramètre.
Mappage des options de stratégie :
AllowJavaScript (1) = Autoriser tous les sites à exécuter JavaScript
BlockJavaScript (2) = N’autoriser aucun site à exécuter JavaScript
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultJavaScriptSetting
- Nom de la stratégie de groupe : paramètre par défaut de JavaScript
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultJavaScriptSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultJavaScriptSetting
- Exemple de valeur :
<integer>1</integer>
DefaultNotificationsSetting
Paramètre par défaut des notifications
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à afficher des notifications de bureau. Vous pouvez autoriser l’affichage des notifications par défaut (« AllowNotifications »), le refuser par défaut (« BlockNotifications ») ou l’utilisateur peut recevoir un message chaque fois qu’un site veut afficher une notification (« AskNotifications »).
Si cette stratégie n’est pas configurée, les notifications sont autorisées par défaut et l’utilisateur peut modifier ce paramètre.
Mappage des options de stratégie :
AllowNotifications (1) = Autoriser les sites à afficher les notifications de bureau
BlockNotifications (2) = N’autoriser aucun site à afficher les notifications de bureau
AskNotifications (3) = Demander chaque fois qu’un site souhaite afficher les notifications de bureau
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultNotificationsSetting
- Nom de la stratégie de groupe : paramètre par défaut des notifications
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultNotificationsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultNotificationsSetting
- Exemple de valeur :
<integer>2</integer>
DefaultPluginsSetting
Paramètre Adobe Flash par défaut (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77 et jusqu’à la version 87
Description
Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.
PluginsAllowedForUrls et PluginsBlockedForUrls sont vérifiés en premier, avant cette stratégie. Les options sont « ClickToPlay » et « BlockPlugins ». Si vous définissez cette stratégie sur « BlockPlugins », ce plugin est refusé pour tous les sites web. « ClickToPlay » permet au plugin Flash de s’exécuter, mais les utilisateurs cliquent sur l’espace réservé pour le démarrer.
Si cette stratégie n’est pas configurée, l’utilisateur peut modifier ce paramètre manuellement.
Remarque : la lecture automatique est utilisée uniquement pour les domaines répertoriés explicitement dans la stratégie PluginsAllowedForUrls. Pour activer la lecture automatique pour tous les sites, ajoutez http://* et https://* à la liste des URL autorisées.
Mappage des options de stratégie :
BlockPlugins (2) = Bloquer le plug-in Adobe Flash
ClickToPlay (3) = Cliquez pour exécuter
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultPluginsSetting
- Nom de la stratégie : paramètre Adobe Flash par défaut (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultPluginsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultPluginsSetting
- Exemple de valeur :
<integer>2</integer>
DefaultPopupsSetting
Paramètre par défaut de la fenêtre contextuelle
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à afficher des fenêtres contextuelles. Vous pouvez autoriser les fenêtres contextuelles sur tous les sites web (« AllowPopups ») ou les bloquer sur tous les sites (« BlockPopups »).
Si cette stratégie n’est pas configurée, les fenêtres contextuelles sont bloquées par défaut et les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
AllowPopups (1) = Autoriser tous les sites à afficher des fenêtres contextuelles
BlockPopups (2) = N’autoriser aucun site à afficher des fenêtres contextuelles
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultPopupsSetting
- Nom de la stratégie de groupe : paramètre par défaut de la fenêtre contextuelle
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultPopupsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultPopupsSetting
- Exemple de valeur :
<integer>1</integer>
DefaultWebBluetoothGuardSetting
Contrôler l’utilisation de l’API Web Bluetooth
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez si les sites web sont autorisés à accéder aux appareils Bluetooth à proximité. Vous pouvez bloquer complètement l’accès ou obliger le site à demander à l’utilisateur chaque fois qu’il souhaite accéder à un appareil Bluetooth.
Si cette stratégie n’est pas configurée, la valeur par défaut (« AskWebBluetooth », c’est-à-dire que les utilisateurs sont interrogés à chaque fois) est utilisée et les utilisateurs peuvent la modifier.
Mappage des options de stratégie :
BlockWebBluetooth (2) = N’autoriser aucun site à demander l’accès à des appareils Bluetooth à l’aide de l’API Web Bluetooth
AskWebBluetooth (3) = Autoriser des sites à demander à l’utilisateur d’accorder l’accès à un appareil Bluetooth à proximité
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultWebBluetoothGuardSetting
- Nom de la stratégie de groupe : contrôler l’utilisation de l’API Web Bluetooth
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultWebBluetoothGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultWebBluetoothGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultWebHidGuardSetting
Contrôler l’utilisation de l’API WebHID
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
En réglant la politique sur 3, les sites Web peuvent demander l'accès aux dispositifs HID. Si la stratégie est définie sur 2, l'accès aux périphériques HID est refusé.
S'il n'est pas activé, les sites Web peuvent demander un accès, mais les utilisateurs peuvent modifier ce paramètre.
Cette stratégie peut être modifiée pour des modèles d'url spécifiques à l'aide des stratégies WebHidAskForUrls et WebHidBlockedForUrls
Mappage des options de stratégie :
BlockWebHid (2) = N’autoriser aucun site à demander l’accès à des appareils USB via l’API WebUSB
AskWebHid (3) = Autoriser des sites à demander à l’utilisateur d’accorder l’accès à un appareil USB
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultWebHidGuardSetting
- Nom du GP : Contrôle de l'utilisation de l'API WebHID
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultWebHidGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom de la clé de préférence : DefaultWebHidGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultWebUsbGuardSetting
Contrôler l’utilisation de l’API WebUSB
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à accéder à des périphériques USB connectés. Vous pouvez bloquer complètement l’accès ou interroger l’utilisateur chaque fois qu’un site web souhaite accéder à des appareils USB connectés.
Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies WebUsbAskForUrls et WebUsbBlockedForUrls.
Si cette stratégie n’est pas configurée, des sites peuvent demander aux utilisateurs s’ils sont autorisés à accéder aux appareils USB connectés (« AskWebUsb ») par défaut, et les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockWebUsb (2) = N’autoriser aucun site à demander l’accès à des appareils USB via l’API WebUSB
AskWebUsb (3) = Autoriser des sites à demander à l’utilisateur d’accorder l’accès à un appareil USB
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultWebUsbGuardSetting
- Nom de la stratégie de groupe : contrôler l’utilisation de l’API WebUSB
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultWebUsbGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultWebUsbGuardSetting
- Exemple de valeur :
<integer>2</integer>
FileSystemReadAskForUrls
Autoriser l’accès en lecture via l’API du système de fichiers sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
La définition de la stratégie vous permet de répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en lecture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte via l’API du système de fichiers.
Laisser la stratégie en suspens signifie la DefaultFileSystemReadGuardSetting s’applique à tous les sites, s’il est défini. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemReadBlockedForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Name unique de la stratégie de groupe : FileSystemReadAskForUrls
- Nom de la stratégie de groupe : autoriser l’accès en lecture via l’API du système de fichiers sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : FileSystemReadAskForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
FileSystemReadBlockedForUrls
Bloquer l’accès en lecture via l’API du système de fichiers sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en lecture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte via l’API du système de fichiers.
Si vous ne configurez pas cette stratégie, DefaultFileSystemReadGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemReadAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Name unique de la stratégie de groupe : FileSystemReadBlockedForUrls
- Nom de la stratégie de groupe : bloquer l’accès en lecture via l’API du système de fichiers sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : FileSystemReadBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
FileSystemWriteAskForUrls
Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en écriture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte.
Si vous ne configurez pas cette stratégie, DefaultFileSystemWriteGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemWriteBlockedForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Name unique de la stratégie de groupe : FileSystemWriteAskForUrls
- Nom de la stratégie de groupe : Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : FileSystemWriteAskForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
FileSystemWriteBlockedForUrls
Bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en écriture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte.
Si vous ne configurez pas cette stratégie, DefaultFileSystemWriteGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemWriteAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Name unique de la stratégie de groupe : FileSystemWriteBlockedForUrls
- Nom de la stratégie de groupe : bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : FileSystemWriteBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
ImagesAllowedForUrls
Autoriser les images sur ces sites
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à afficher des images.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultImagesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImagesAllowedForUrls
- Nom de la stratégie de groupe : autoriser les images sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : ImagesAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
ImagesBlockedForUrls
Bloquer les images sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à afficher des images.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultImagesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImagesBlockedForUrls
- Nom de la stratégie de groupe : bloquer les images sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : ImagesBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
InsecureContentAllowedForUrls
Autoriser le contenu non sécurisé sur les sites spécifiés
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Créez une liste de modèles d'URL pour spécifier les sites qui peuvent afficher ou, à partir de la version 94, télécharger du contenu mixte non sécurisé (c'est-à-dire du contenu HTTP sur des sites HTTPS).
Si cette stratégie n’est pas configurée, le contenu mixte pouvant être bloqué le sera et le contenu mixte pouvant facultativement être bloqué sera mis à jour. Toutefois, les utilisateurs seront autorisés à définir des exceptions pour autoriser du contenu mixte non sécurisé pour des sites spécifiques.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecureContentAllowedForUrls
- Nom de la stratégie de groupe : autoriser le contenu non sécurisé sur les sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : InsecureContentAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
InsecureContentBlockedForUrls
Bloquer le contenu non sécurisé sur les sites spécifiés
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Créez une liste des modèles d’URL pour spécifier les sites qui ne sont pas autorisés à afficher du contenu mixte blocable, c’est-à-dire actif, (contenu HTTP sur des sites HTTPS) et pour lesquels les mises à jour du contenu mixte pouvant facultativement être bloqué vont être désactivées.
Si cette stratégie n’est pas configurée, le contenu mixte pouvant être bloqué le sera et le contenu mixte pouvant facultativement être bloqué sera mis à jour. Toutefois, les utilisateurs seront autorisés à définir des exceptions pour autoriser du contenu mixte non sécurisé pour des sites spécifiques.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecureContentBlockedForUrls
- Nom de la stratégie de groupe : bloquer le contenu non sécurisé sur les sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : InsecureContentBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
IntranetFileLinksEnabled
Autoriser l’ouverture des liens d’URL de fichier de zone intranet de Microsoft Edge dans l’Explorateur de fichiers Windows
Versions prises en charge :
- Sur Windows depuis la version 95 ou ultérieure
Description
Ce paramètre permet l’ouverture de liens d’URL de fichiers vers des fichiers de zone intranet à partir de sites web HTTPS de zone intranet dans l’Explorateur de fichiers Windows pour ce fichier ou répertoire.
Si vous activez cette politique, les liens URL de fichiers de la zone intranet provenant de pages HTTPS de la zone intranet ouvriront l'Explorateur de fichiers de Windows vers le répertoire parent du fichier et sélectionneront le fichier. Les liens URL des répertoires de la zone intranet provenant des pages HTTPS de la zone intranet ouvriront l'explorateur de fichiers de Windows sur le répertoire sans qu'aucun élément du répertoire ne soit sélectionné.
Si vous désactivez ou ne configurez pas cette stratégie, les liens d’URL de fichier ne s’ouvrent pas.
Microsoft Edge utilise la définition de zone intranet telle que configurée pour Internet Explorer. Notez que https://localhost/ est spécifiquement bloquée comme exception de l’hôte de zone intranet autorisé, tandis que les adresses de bouclage (127.0.0.*, [::1]) sont considérées comme des zones Internet par défaut.
Les utilisateurs peuvent désactiver les invites par protocole/par site, sauf si la stratégie ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : IntranetFileLinksEnabled
- Nom de la stratégie de groupe : autoriser l’ouverture des liens d’URL de fichier de zone intranet Microsoft Edge dans l’Explorateur de fichiers Windows
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : IntranetFileLinksEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
JavaScriptAllowedForUrls
Autoriser JavaScript sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez une liste de sites, basés sur des formats d’URL, qui sont autorisés à exécuter JavaScript.
Si vous ne configurez pas cette stratégie, DefaultJavaScriptSetting s’applique à tous les sites, si elle est définie. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : JavaScriptAllowedForUrls
- Nom de la stratégie de groupe : autoriser JavaScript sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : JavaScriptAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
JavaScriptBlockedForUrls
Bloquer JavaScript sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez une liste de sites, basés sur des formats d’URL, qui ne sont pas autorisés à exécuter JavaScript.
Si vous ne configurez pas cette stratégie, DefaultJavaScriptSetting s’applique à tous les sites, si elle est définie. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : JavaScriptBlockedForUrls
- Nom de la stratégie de groupe : bloquer JavaScript sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : JavaScriptBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
JavaScriptJitAllowedForSites
Autoriser JavaScript à utiliser JIT sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Vous permet de définir une liste de modèles d’URL de site qui spécifient les sites autorisés à exécuter JavaScript avec le compilateur JIT (Just In Time) activé.
Pour plus d’informations sur les modèles d’URL de site valides, voir https://go.microsoft.com/fwlink/?linkid=2095322 . * n’est pas une valeur acceptée pour cette stratégie.
Les exceptions de stratégie JavaScript JIT ne seront appliquées qu’à un niveau de granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en la même ETLD+1 (contoso.com) pour laquelle il n’existe aucune stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com s’appliquer correctement pour les contoso.com et subdomain.contoso.com.
Cette stratégie s’applique en fonction de l’image par image et non uniquement en fonction de l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est répertorié dans la stratégie JavaScriptJitAllowedForSites mais que contoso.com charge une image contenant fabrikam.com alors contoso.com aura javaScript JIT activé, mais fabrikam.com utilisera la stratégie de DefaultJavaScriptJitSetting,si définie ou activée par défaut sur JavaScript JIT.
Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptJitSetting s’applique au site, si elle est définie, sinon javascript JIT est activé pour le site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la GP : autoriser JavaScript à utiliser JIT sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenFileTypes
- Exemple de valeur :
<array>
<string>[*.]example.edu</string>
</array>
JavaScriptJitBlockedForSites
Empêcher JavaScript d’utiliser JIT sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Permet de définir une liste de modèles d’URL de site qui spécifient les sites qui ne sont pas autorisés à exécuter le compilateur JIT JavaScript (Juste-à-temps) activé.
La désactivation du JIT JavaScript signifie que les Microsoft Edge peuvent rendre le contenu web plus lentement, et peuvent également désactiver des parties de JavaScript, y compris WebAssembly. La désactivation du JIT JavaScript peut permettre Microsoft Edge rendre le contenu web dans une configuration plus sécurisée.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Les exceptions de stratégie JavaScript JIT ne seront appliquées qu’à un niveau de granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en la même ETLD+1 (contoso.com) pour laquelle il n’existe aucune stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com s’appliquer correctement pour les contoso.com et subdomain.contoso.com.
Cette stratégie s’applique en fonction de l’image par image et non uniquement en fonction de l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est répertorié dans la stratégie JavaScriptJitBlockedForSites mais que contoso.com charge une image contenant fabrikam.com alors contoso.com aura javaScript JIT désactivé, mais fabrikam.com utilisera la stratégie de DefaultJavaScriptJitSetting,si ce paramètre est activé ou par défaut pour JavaScript JIT.
Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptJitSetting s’applique au site, si elle est définie, sinon javaScript JIT est activé pour le site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : JavaScriptJitBlockedForSites
- Nom de la GP : empêcher JavaScript d’utiliser JIT sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : JavaScriptJitBlockedForSites
- Exemple de valeur :
<array>
<string>[*.]example.edu</string>
</array>
LegacySameSiteCookieBehaviorEnabled
Activer le paramètre de comportement hérité par défaut du cookie SameSite (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne plus après Microsoft Edge version 94.
Versions prises en charge :
- Sur Windows et macOS depuis la version 80 et jusqu’à la version 94
Description
« Cette stratégie ne fonctionne pas, car elle était destinée à servir uniquement de mécanisme à court terme pour donner plus de temps aux entreprises pour mettre à jour leurs environnements s’ils étaient jugés incompatibles avec le changement de comportement SameSite.
Si vous avez toujours besoin d’un comportement de cookie hérité, utilisez LegacySameSiteCookieBehaviorEnabledForDomainList pour configurer le comportement par domaine.
Vous permet de rétablir le comportement SameSite hérité pour tous les cookies. Le rétablissement du comportement hérité entraîne le traitement des cookies qui ne spécifient pas d’attribut SameSite comme s’ils étaient « SameSite=None », supprime la condition requise pour que les cookies « SameSite=None » transportent l’attribut « Secure » et ignore la comparaison de schéma lorsque vous évaluez si deux sites sont same-site.
Si vous ne configurez pas cette stratégie, le comportement SameSite par défaut pour les cookies dépend d’autres sources de configuration pour la fonctionnalité SameSite par défaut, la fonctionnalité Cookies-without-SameSite-must-be-secure et la fonctionnalité Schemeful Same-Site. Ces fonctionnalités peuvent également être configurées à l’aide d’une version d’évaluation de terrain ou de l’indicateur same-site-by-default-cookies, l’indicateur cookies-without-same-site-must-be-secure ou l’indicateur schemeful-same-site dans edge://flags.
Mappage des options de stratégie :
DefaultToLegacySameSiteCookieBehavior (1) = Rétablir le comportement SameSite hérité pour les cookies sur tous les sites
DefaultToSameSiteByDefaultCookieBehavior (2) = Utiliser le comportement SameSite par défaut pour les cookies sur tous les sites
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LegacySameSiteCookieBehaviorEnabled
- Nom de la stratégie de groupe : activer le paramètre de comportement hérité par défaut du cookie SameSite
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : LegacySameSiteCookieBehaviorEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : LegacySameSiteCookieBehaviorEnabled
- Exemple de valeur :
<integer>1</integer>
LegacySameSiteCookieBehaviorEnabledForDomainList
Revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Les cookies définis pour les domaines correspondant aux modèles spécifiés sont rétablis vers le comportement SameSite hérité.
Le rétablissement du comportement hérité entraîne le traitement des cookies qui ne spécifient pas d’attribut SameSite comme s’ils étaient « SameSite=None », supprime la condition requise pour que les cookies « SameSite=None » transportent l’attribut « Secure » et ignore la comparaison de schéma lorsque vous évaluez si deux sites sont same-site.
Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée. La valeur globale par défaut est également utilisée pour les cookies sur les domaines non couverts par les modèles que vous spécifiez.
La valeur globale par défaut peut être configurée à l’aide de la stratégie LegacySameSiteCookieBehaviorEnabled. Si LegacySameSiteCookieBehaviorEnabled n’est pas définie, la valeur globale par défaut revient aux autres sources de configuration.
Si vous souhaitez obtenir plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Les modèles que vous répertoriez dans cette stratégie sont traités comme des domaines, et non comme des URL. Vous ne devez donc pas spécifier des schémas ou des ports.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LegacySameSiteCookieBehaviorEnabledForDomainList
- Nom de la stratégie de groupe : revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : LegacySameSiteCookieBehaviorEnabledForDomainList
- Exemple de valeur :
<array>
<string>www.example.com</string>
<string>[*.]example.edu</string>
</array>
NotificationsAllowedForUrls
Autoriser les notifications sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de créer une liste de modèles d’URL pour spécifier les sites autorisés à afficher les notifications.
Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée pour tous les sites. Cette valeur par défaut est comprise dans la stratégie DefaultNotificationsSetting si elle est définie, ou à partir de la configuration personnelle de l’utilisateur. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NotificationsAllowedForUrls
- Nom de la stratégie de groupe : autoriser les notifications sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : NotificationsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
NotificationsBlockedForUrls
Bloquer les notifications sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de créer une liste de modèles d’URL pour spécifier les sites non autorisés à afficher les notifications.
Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée pour tous les sites. Cette valeur par défaut est comprise dans la stratégie DefaultNotificationsSetting si elle est définie, ou à partir de la configuration personnelle de l’utilisateur. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NotificationsBlockedForUrls
- Nom de la stratégie de groupe : bloquer les notifications sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : NotificationsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
PluginsAllowedForUrls
Autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77 et jusqu’à la version 87
Description
Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.
Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à exécuter le plug-in Adobe Flash.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPluginsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Toutefois, à partir de M85, les modèles avec « * » et « [*.] » Les caractères génériques dans l’hôte ne sont plus pris en charge pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PluginsAllowedForUrls
- Nom de la stratégie de groupe : autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"
Informations et paramètres sur Mac
- Nom clé de la préférence : PluginsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>
PluginsBlockedForUrls
Bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77 et jusqu’à la version 87
Description
Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.
Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à exécuter Adobe Flash.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPluginsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Toutefois, à partir de M85, les modèles avec « * » et « [*.] » Les caractères génériques dans l’hôte ne sont plus pris en charge pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PluginsBlockedForUrls
- Nom de la stratégie de groupe : bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"
Informations et paramètres sur Mac
- Nom clé de la préférence : PluginsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>
PopupsAllowedForUrls
Autoriser les fenêtres contextuelles sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à ouvrir des fenêtres contextuelles. * n’est pas une valeur acceptée pour cette stratégie.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPopupsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PopupsAllowedForUrls
- Nom de la stratégie de groupe : autoriser les fenêtres contextuelles sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : PopupsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
PopupsBlockedForUrls
Bloquer les fenêtres contextuelles sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à ouvrir des fenêtres contextuelles. * n’est pas une valeur acceptée pour cette stratégie.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPopupsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PopupsBlockedForUrls
- Nom de la stratégie de groupe : bloquer les fenêtres contextuelles sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : PopupsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
RegisteredProtocolHandlers
Enregistrer les gestionnaires de protocoles
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez cette stratégie (recommandé uniquement) pour inscrire une liste de gestionnaires de protocoles. Cette liste est fusionnée avec celles inscrites par l’utilisateur et toutes peuvent être utilisées.
Enregistrer un gestionnaire de protocoles :
- Attribuez la propriété de protocole au schéma (par exemple « mailto »)
- Définissez la propriété URL sur la propriété URL de l’application qui gère le schéma spécifié dans le champ « Protocole ». Le modèle peut inclure le paramètre substituable « %s », qui sera remplacé par l’URL traitée.
Les utilisateurs ne peuvent pas supprimer un gestionnaire de protocoles inscrit par cette stratégie. Ils peuvent toutefois installer un nouveau gestionnaire de protocoles par défaut pour outrepasser les gestionnaires de protocoles existants.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RegisteredProtocolHandlers
- Nom de la stratégie de groupe : enregistrer les gestionnaires de protocoles
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Content settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : RegisteredProtocolHandlers
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
{
"default": true,
"protocol": "mailto",
"url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto", "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : RegisteredProtocolHandlers
- Exemple de valeur :
<key>RegisteredProtocolHandlers</key>
<array>
<dict>
<key>default</key>
<true/>
<key>protocol</key>
<string>mailto</string>
<key>url</key>
<string>https://mail.contoso.com/mail/?extsrc=mailto&url=%s</string>
</dict>
</array>
SerialAllowAllPortsForUrls
Accorder automatiquement aux sites l’autorisation de connecter tous les ports série
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la stratégie vous permet de ré lister les sites qui disposent automatiquement de l’autorisation d’accéder à tous les ports série disponibles.
Les URL doivent être valides ou la stratégie est ignorée. Seule l’origine (schéma, hôte et port) de l’URL est considérée.
Cette stratégie remplace DefaultSerialGuardSetting,SerialAskForUrls,SerialBlockedForUrls et les préférences de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SerialAllowAllPortsForUrls
- Nom de la gp : accorder automatiquement aux sites l’autorisation de connecter tous les ports série
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : SerialAllowAllPortsForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
</array>
SerialAllowUsbDevicesForUrls
Accorder automatiquement aux sites l'autorisation de se connecter aux périphériques série USB
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de répertorier les sites qui sont automatiquement autorisés à accéder aux périphériques USB en série dont les ID de fournisseur et de produit correspondent aux champs vendor_id et product_id.
En option, vous pouvez omettre le champ product_id. Cela permet l’accès au site à tous les appareils du fournisseur. Lorsque vous fournissez un ID de produit, vous donnez au site l’accès à un appareil spécifique à partir du fournisseur, mais pas de tous les appareils.
Les URL doivent être valides ou la stratégie est ignorée. Seule l’origine (schéma, hôte et port) de l’URL est considérée.
Cette stratégie remplace DefaultSerialGuardSetting,SerialAskForUrls,SerialBlockedForUrls et les préférences de l’utilisateur.
Cette politique n'affecte que l'accès aux périphériques USB via l'API série Web. Pour accorder l’accès aux périphériques USB via l’API WebUSB, consultez la stratégie WebUsbAllowDevicesForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SerialAllowUsbDevicesForUrls
- Nom du GP : Accorde automatiquement aux sites l'autorisation de se connecter aux périphériques série USB.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SerialAllowUsbDevicesForUrls
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://specific-device.example.com"
]
},
{
"devices": [
{
"vendor_id": 1234
}
],
"urls": [
"https://all-vendor-devices.example.com"
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : SerialAllowUsbDevicesForUrls
- Exemple de valeur :
<key>SerialAllowUsbDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://specific-device.example.com</string>
</array>
</dict>
<dict>
<key>devices</key>
<array>
<dict>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://all-vendor-devices.example.com</string>
</array>
</dict>
</array>
ShowPDFDefaultRecommendationsEnabled
Autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Ce paramètre de stratégie vous permet de décider si les employés doivent recevoir des recommandations pour définir Microsoft Edge comme gestionnaire de PDF.
Si vous activez ou ne configurez pas ce paramètre, les employés reçoivent des recommandations de Microsoft Edge pour se définir comme le gestionnaire de PDF par défaut.
Si vous désactivez ce paramètre, les employés ne recevront aucune notification de Microsoft Edge pour se définir comme le handler PDF par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : SleepingTabsBlockedForUrls
- Nom de la GP : autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowPDFDefaultRecommendationsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenFileTypes
- Exemple de valeur :
<true/>
SpotlightExperiencesAndRecommendationsEnabled
Choisissez si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft
Versions prises en charge :
- Sur Windows depuis la version 86 ou ultérieur
Description
Déterminer si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft.
Si vous activez ou ne configurez pas ce paramètre, les expériences à la une et les recommandations sont activées.
Si vous désactivez ce paramètre, les expériences à la une et les recommandations sont désactivées.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SpotlightExperiencesAndRecommendationsEnabled
- Nom de la stratégie de groupe : déterminer si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SpotlightExperiencesAndRecommendationsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
WebHidAllowAllDevicesForUrls
Autoriser les sites répertoriés à se connecter à n’importe quel appareil HID
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Ce paramètre vous permet de répertorier les sites auxquels l’autorisation d’accéder automatiquement à tous les appareils disponibles est accordée.
Les URL doivent être valides ou la stratégie est ignorée. Seule l’origine (schéma, hôte et port) de l’URL est évaluée.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Cette stratégie remplace DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls et les préférences de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebHidAllowAllDevicesForUrls
- Nom de la stratégie de groupe : autoriser les sites répertoriés à se connecter à n’importe quel appareil HID
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebHidAllowAllDevicesForUrls
- Exemple de valeur :
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
WebHidAllowDevicesForUrls
Autoriser les sites répertoriés à se connecter à des appareils HID spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Ce paramètre vous permet de répertorier les URL qui spécifient quels sites sont automatiquement autorisés à accéder à un appareil HID avec les ID de fournisseur et de produit donnés.
Définition de la stratégie Chaque élément de la liste nécessite que les champs appareils et URL soient valides, sinon l’élément est ignoré.
Chaque élément du champ appareils doit avoir un vendor_id et peut avoir un champ product_id.
Omettre le champ product_id crée une stratégie correspondant à n’importe quel appareil avec l’ID de fournisseur spécifié.
Un élément qui a un champ product_id sans champ vendor_id n’est pas valide et est ignoré.
Si vous ne définissez pas cette stratégie, cela signifie que DefaultWebHidGuardSetting s’applique, s’il est défini. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Les URL de cette stratégie ne doivent pas entrer en conflit avec celles configurées via WebHidBlockedForUrls. Si c’est le cas, cette stratégie est prioritaire sur WebHidBlockedForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebHidAllowDevicesForUrls
- Nom de la stratégie de groupe : autoriser les sites répertoriés à se connecter à des appareils HID spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebHidAllowDevicesForUrls
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://microsoft.com",
"https://chromium.org"
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://microsoft.com", "https://chromium.org"]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WebHidAllowDevicesForUrls
- Exemple de valeur :
<key>WebHidAllowDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
</dict>
</array>
WebHidAllowDevicesWithHidUsagesForUrls
Accorder automatiquement à ces sites l’autorisation de se connecter aux appareils HID contenant des collections de niveau supérieur avec l’utilisation de HID donnée
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Ce paramètre vous permet de répertorier les URL qui spécifient les sites qui sont automatiquement autorisés à accéder à un appareil HID contenant une collection de niveau supérieur avec l’utilisation de HID donnée.
Chaque élément de la liste nécessite des champs d’utilisation et d’URL pour que la stratégie soit valide.
Chaque élément du champ utilisations doit avoir une usage_page et peut avoir un champ d’utilisation.
L’omission du champ d’utilisation crée une stratégie correspondant à n’importe quel appareil contenant un regroupement de niveau supérieur avec une utilisation de la page d’utilisation spécifiée.
Un élément qui a un champ d’utilisation sans champ usage_page n’est pas valide et est ignoré.
Si vous ne définissez pas cette stratégie, cela signifie que DefaultWebHidGuardSetting s’applique, s’il est défini. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Les URL de cette stratégie ne doivent pas entrer en conflit avec celles configurées via WebHidBlockedForUrls. Si c’est le cas, cette stratégie est prioritaire sur WebHidBlockedForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebHidAllowDevicesWithHidUsagesForUrls
- Nom de la stratégie de groupe : accordez automatiquement à ces sites l’autorisation de se connecter aux appareils HID contenant des regroupements de niveau supérieur avec l’utilisation hid donnée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebHidAllowDevicesWithHidUsagesForUrls
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [
{
"urls": [
"https://microsoft.com",
"https://chromium.org"
],
"usages": [
{
"usage": 5678,
"usage_page": 1234
}
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [{"urls": ["https://microsoft.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WebHidAllowDevicesWithHidUsagesForUrls
- Exemple de valeur :
<key>WebHidAllowDevicesWithHidUsagesForUrls</key>
<array>
<dict>
<key>urls</key>
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
<key>usages</key>
<array>
<dict>
<key>usage</key>
<integer>5678</integer>
<key>usage_page</key>
<integer>1234</integer>
</dict>
</array>
</dict>
</array>
WebHidAskForUrls
Autoriser l’API WebHID sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
La définition de la politique vous permet de répertorier les modèles d'URL qui spécifient quels sites peuvent demander aux utilisateurs de leur accorder l'accès à un périphérique HID.
Laisser la stratégie en suspens signifie la DefaultWebHidGuardSetting s’applique à tous les sites, s’il est défini. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Pour les modèles d'URL qui ne correspondent pas à la stratégie, les valeurs suivantes sont appliquées par ordre de préséance :
WebHidBlockedForUrls (s’il existe une correspondance),
DefaultWebHidGuardSetting (si définie), ou
Paramètres personnels des utilisateurs.
Les modèles d’URL ne doivent pas être en conflit avec WebHidBlockedForUrls. Aucune des deux politiques n'a la priorité si une URL correspond aux deux modèles.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : WebHidAskForUrls
- Nom du GP : Autoriser l'API WebHID sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d'accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\2 = "https://chromium.org"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebHidAskForUrls
- Exemple de valeur :
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
WebHidBlockedForUrls
Bloquer l’API WebHID sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
La définition de la politique vous permet de répertorier les modèles d'URL qui précisent quels sites ne peuvent pas demander aux utilisateurs de leur accorder l'accès à un dispositif HID.
Laisser la stratégie en suspens signifie la DefaultWebHidGuardSetting s’applique à tous les sites, s’il est défini. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Pour les modèles d'URL qui ne correspondent pas à la stratégie, les valeurs suivantes sont appliquées par ordre de préséance :
WebHidAskForUrls (s’il existe une correspondance),
DefaultWebHidGuardSetting (si définie), ou
Paramètres personnels des utilisateurs.
Les modèles d’URL ne peuvent pas entrer en conflit avec WebHidAskForUrls. Aucune des deux politiques n'a la priorité si une URL correspond aux deux modèles.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : WebHidBlockedForUrls
- Nom du GP : Bloquer l'API WebHID sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d'accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\2 = "https://chromium.org"
Informations et paramètres sur Mac
- Nom de la clé de préférence : WebHidBlockedForUrls
- Exemple de valeur :
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
WebUsbAllowDevicesForUrls
Accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de définir une liste d’URL qui spécifient les sites qui seront automatiquement autorisés à accéder à un appareil USB avec les ID de produit et de fournisseur spécifiés. Chaque élément de la liste doit contenir à la fois les appareils et les URL pour que la stratégie soit valide. Chaque élément des appareils peut contenir un champ d’ID fournisseur et produit. Tout ID omis est traité comme un caractère générique avec une exception et cette exception indique qu’un ID produit ne peut pas être spécifié sans qu’un ID fournisseur soit également spécifié. Sinon, la stratégie n’est pas valide et est ignorée.
Le modèle d’autorisation USB utilise l’URL du site demandeur (« URL de demande ») et l’URL du site de niveau supérieur (« URL d’incorporation ») pour accorder l’autorisation à l’URL de demande d’accéder au périphérique USB. L’URL de demande peut être différente de l’URL d’incorporation si le site demandeur est chargé dans un iframe. Par conséquent, le champ « URL » peut contenir jusqu’à deux chaînes d’URL, séparées par une virgule, pour spécifier respectivement l’URL de demande et l’URL d’incorporation. Si une seule URL est spécifiée, l’accès aux périphériques USB correspondants est accordé lorsque l’URL du site demandeur correspond à cette URL, quel que soit le statut d’incorporation. Les URL dans « url » doivent être des URL valides, sinon la stratégie est ignorée.
Si cette stratégie n’est pas définie, la valeur globale par défaut est utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou de la configuration personnelle de l’utilisateur.
Les modèles d’URL de cette stratégie ne doivent pas entrer en conflit avec ceux configurés via WebUsbBlockedForUrls. En cas de conflit, cette stratégie prévaut sur les stratégies WebUsbBlockedForUrls et WebUsbAskForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebUsbAllowDevicesForUrls
- Nom de la stratégie de groupe : accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebUsbAllowDevicesForUrls
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://contoso.com",
"https://fabrikam.com"
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WebUsbAllowDevicesForUrls
- Exemple de valeur :
<key>WebUsbAllowDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://contoso.com</string>
<string>https://fabrikam.com</string>
</array>
</dict>
</array>
WebUsbAskForUrls
Autoriser WebUSB sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez une liste des sites, basés sur des formats d’URL, qui sont autorisés à demander à l’utilisateur l’accès à un périphérique USB.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Les modèles d’URL définis dans cette stratégie ne peuvent pas entrer en conflit avec ceux configurés dans la stratégie WebUsbBlockedForUrls : vous ne pouvez pas à la fois autoriser et bloquer une URL. Pour plus d’informations sur les modèles d’URL valides, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2095322
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebUsbAskForUrls
- Nom de la stratégie de groupe : autoriser WebUSB sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebUsbAskForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
WebUsbBlockedForUrls
Bloquer WebUSB sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à demander à l’utilisateur l’accès à un périphérique USB.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Les modèles d’URL dans cette stratégie ne peuvent pas être en conflit avec ceux configurés dans la stratégie WebUsbAskForUrls. Vous ne pouvez pas à la fois autoriser et bloquer une URL. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebUsbBlockedForUrls
- Nom de la stratégie de groupe : bloquer WebUSB sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebUsbBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
Stratégies du moteur de recherche par défaut
DefaultSearchProviderEnabled
Activer le moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet d’utiliser un moteur de recherche par défaut.
Si vous activez cette stratégie, un utilisateur peut rechercher un terme en le tapant dans la barre d’adresses (tant que ce n’est pas une URL).
Vous pouvez définir le moteur de recherche par défaut à utiliser en activant le reste des stratégies de recherche par défaut. Si celles-ci sont vides (non configurés) ou configurées de manière incorrecte, l’utilisateur peut choisir le moteur de recherche par défaut.
Si vous désactivez cette stratégie, l’utilisateur ne peut pas effectuer de recherche depuis la barre d’adresses.
Si vous activez ou désactivez cette stratégie, les utilisateurs ne peuvent ni la modifier, ni la remplacer.
Si vous ne configurez pas cette stratégie, le moteur de recherche par défaut est activé, et l’utilisateur peut le choisir et définir la liste des moteurs de recherche.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderEnabled
- Nom de la stratégie de groupe : activer le moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderEnabled
- Exemple de valeur :
<true/>
DefaultSearchProviderEncodings
Encodages du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez les codages de caractères pris en charge par le moteur de recherche. Les encodages sont des noms de page de codes comme UTF-8, GB2312 et ISO-8859-1. Elles sont testées dans l’ordre indiqué.
Cette stratégie est facultative. Si cette option n’est pas configurée, la valeur par défaut UTF-8 est utilisée.
Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderEncodings
- Nom de la stratégie de groupe : encodages du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended\DefaultSearchProviderEncodings
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderEncodings
- Exemple de valeur :
<array>
<string>UTF-8</string>
<string>UTF-16</string>
<string>GB2312</string>
<string>ISO-8859-1</string>
</array>
DefaultSearchProviderImageURL
Définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique l’URL du moteur de recherche utilisé pour la recherche d’images. Les requêtes de recherche sont envoyées à l’aide la méthode GET.
Cette stratégie est facultative. Si elle n’est pas configurée, la recherche d’images n’est pas disponible.
Spécifiez l’URL de recherche d’images de Bing comme suit : « {bing:baseURL}images/detail/search?iss=sbiupload&FORM=ANCMS1#enterInsights ».
Définissez l’URL de recherche d’images Google comme suit : '{google:baseURL}searchbyimage/upload'.
Pour finaliser la configuration de la recherche d’images, consultez la stratégie DefaultSearchProviderImageURLPostParams.
Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderImageURL
- Nom de la stratégie de groupe : définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderImageURL
- Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/searchbyimage/upload"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderImageURL
- Exemple de valeur :
<string>https://search.contoso.com/searchbyimage/upload</string>
DefaultSearchProviderImageURLPostParams
Paramètres pour une URL d’image utilisant la méthode POST
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Lorsqu’elle est activée, cette stratégie définit les paramètres utilisés lors de l’exécution d’une recherche d’images utilisant la méthode POST. La stratégie est constituée de paires de noms et de valeurs, séparées par des virgules. Si une valeur est un paramètre de modèle, comme par exemple {imageThumbnail}, elle est remplacée par des miniatures d’images réelles. Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
Définissez l’URL de recherche d’images Bing post param comme suit : 'imageBin={google:imageThumbnailBase64}'.
Définissez l’URL de recherche d’images Bing post param comme suit : 'encoded_image={google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width={google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.
Si cette stratégie n’est pas configurée, les demandes de recherche d’images sont envoyées à l’aide de la méthode GET.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderImageURLPostParams
- Nom de la stratégie de groupe : paramètres pour une URL d’image utilisant la méthode POST
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderImageURLPostParams
- Type de valeur : REG_SZ
Exemple de valeur :
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderImageURLPostParams
- Exemple de valeur :
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>
DefaultSearchProviderKeyword
Mot clé du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique le mot clé, qui est le raccourci utilisé dans la barre d’adresses, pour déclencher la recherche de ce moteur de recherche.
Cette stratégie est facultative. Si elle n’est pas configurée, aucun mot clé n’active le moteur de recherche.
Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderKeyword
- Nom de la stratégie de groupe : mot clé du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderKeyword
- Type de valeur : REG_SZ
Exemple de valeur :
"mis"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderKeyword
- Exemple de valeur :
<string>mis</string>
DefaultSearchProviderName
Nom du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifie le nom du moteur de recherche par défaut.
Si vous activez cette stratégie, vous devez spécifier le nom du moteur de recherche par défaut.
Si vous n’activez pas cette stratégie ou si vous la laissez vide, le nom d’hôte, spécifié par l’URL de recherche, est utilisé.
« DefaultSearchProviderName » doit être défini sur un moteur de recherche chiffré, approuvé par l’organisation, qui correspond au moteur de recherche chiffré défini dans DTBC-0008. Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderName
- Nom de la stratégie de groupe : nom du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderName
- Type de valeur : REG_SZ
Exemple de valeur :
"My Intranet Search"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderName
- Exemple de valeur :
<string>My Intranet Search</string>
DefaultSearchProviderSearchURL
URL de recherche du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique l’URL du moteur de recherche utilisé pour la recherche par défaut. L’URL contient la chaîne « {searchTerms} », qui est remplacée, au moment de la requête, par les termes recherchés par l’utilisateur.
Définissez l’URL de recherche Bing comme suit :
'{bing:baseURL}search?q={searchTerms}'.
Spécifiez l’URL de recherche de Google comme suit : « {google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Cette stratégie est requise lorsque vous activez la stratégie DefaultSearchProviderEnabled. Si vous n’activez pas cette dernière, la stratégie est ignorée.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderSearchURL
- Nom de la stratégie de groupe : URL de recherche du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderSearchURL
- Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/search?q={searchTerms}"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderSearchURL
- Exemple de valeur :
<string>https://search.contoso.com/search?q={searchTerms}</string>
DefaultSearchProviderSuggestURL
URL de suggestions de recherche du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique l’URL du moteur de recherche utilisé pour fournir des suggestions de recherche. L’URL contient la chaîne « {searchTerms} », qui est remplacée, au moment de la requête, par les termes déjà saisis par l’utilisateur.
Cette stratégie est facultative. Si elle n’est pas configurée, les utilisateurs ne voient pas les suggestions de recherche mais les suggestions provenant de l’historique de navigation et des favoris apparaissent.
L’URL de suggestion de Bing peut être définie comme suit :
'{bing:baseURL}qbox?query={searchTerms}'.
L’URL de suggestion de Google peut être spécifiée comme suit : « {google:baseURL}complete/search?output=chrome&q={searchTerms} ».
Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderSuggestURL
- Nom de la stratégie de groupe : URL de suggestions de recherche du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderSuggestURL
- Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/suggest?q={searchTerms}"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderSuggestURL
- Exemple de valeur :
<string>https://search.contoso.com/suggest?q={searchTerms}</string>
NewTabPageSearchBox
Configurer l’expérience de zone de recherche dans la nouvelle page d’onglets
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Vous pouvez configurer la zone de recherche de la nouvelle page d’onglet pour utiliser « zone de recherche (recommandé) » ou « barre d’adresses » pour effectuer une recherche dans les nouveaux onglets. Cette stratégie fonctionne uniquement si vous définissez le moteur de recherche sur une valeur autre que Bing en définissant les deux stratégies suivantes : DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
Si vous désactivez ou ne configurez pas cette stratégie et :
- Si le moteur de recherche par défaut de la barre d’adresse est Bing, la page nouvel onglet utilise la zone de recherche pour effectuer une recherche dans les nouveaux onglets.
- Si le moteur de recherche par défaut de la barre d’adresse n’est pas Bing, les utilisateurs sont invités à choisir une option supplémentaire (utilisez la « barre d’adresse ») lors de la recherche sur de nouveaux onglets.
Si vous activez cette stratégie et configurez-la comme suit :
- « Zone de recherche (recommandé) » (« Bing »), la page nouvel onglet utilise la zone de recherche pour effectuer une recherche dans les nouveaux onglets.
- « Barre d’adresses » (« rediriger »), la zone de recherche de la nouvelle page de l’onglet utilise la barre d’adresses pour effectuer une recherche dans les nouveaux onglets.
Mappage des options de stratégie :
bing (bing) = Zone de recherche (Recommandé)
redirect (redirect) = Barre d’adresse
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : NewTabPageSearchBox
- Nom de la stratégie de recherche : configurer l’expérience de zone de recherche nouvelle page
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPageSearchBox
- Type de valeur : REG_SZ
Exemple de valeur :
"bing"
Informations et paramètres sur Mac
- Nom de la clé de préférence : NewTabPageSearchBox
- Exemple de valeur :
<string>bing</string>
Stratégies de paramètres des espaces de travail Edge
EdgeWorkspacesEnabled
Activer les espaces de travail
Versions prises en charge :
- Sur Windows et macOS depuis la version 106 ou ultérieure
Description
Les espaces de travail Microsoft Edge permettent d’améliorer la productivité des utilisateurs de votre organisation.
Si vous activez cette stratégie, les utilisateurs pourront accéder à la fonctionnalité Espaces de travail Microsoft Edge. Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne pourront pas accéder à la fonctionnalité Espaces de travail Microsoft Edge.
Pour en savoir plus sur la fonctionnalité, consultez https://go.microsoft.com/fwlink/?linkid=2209950
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeWorkspacesEnabled
- Nom de la stratégie de groupe : Activer les espaces de travail
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Espaces de travail Edge
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeWorkspacesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeWorkspacesEnabled
- Exemple de valeur :
<true/>
WorkspacesNavigationSettings
Configurer les paramètres de navigation par groupe d’URL dans les espaces de travail Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Ce paramètre vous permet de définir des groupes d’URL et d’appliquer des paramètres de navigation spécifiques aux espaces de travail Microsoft Edge à chaque groupe.
Si cette stratégie est configurée, les espaces de travail Microsoft Edge utilisent les paramètres configurés pour décider si et comment partager les navigations entre collaborateurs dans un espace de travail Microsoft Edge.
Si cette stratégie n’est pas configurée, les espaces de travail Microsoft Edge utilisent uniquement les paramètres de navigation par défaut et configurés en interne.
Pour plus d’informations sur les options de configuration, consultez https://go.microsoft.com/fwlink/?linkid=2218655
Notez que le format url_patterns en fonction de https://go.microsoft.com/fwlink/?linkid=2095322. Vous pouvez configurer le url_regex_patterns dans cette stratégie pour qu’il corresponde à plusieurs URL à l’aide d’une expression régulière de style Perl pour le modèle. Notez que les correspondances de motif respectent la casse. Pour plus d’informations sur les règles d’expression régulière utilisées, voir https://go.microsoft.com/fwlink/p/?linkid=2133903.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WorkspacesNavigationSettings
- Nom de la stratégie de groupe : Configurer les paramètres de navigation par groupe d’URL dans les espaces de travail Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Espaces de travail Edge
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WorkspacesNavigationSettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [
{
"navigation_options": {
"do_not_send_to": true,
"remove_all_query_parameters": true
},
"url_patterns": [
"https://contoso.com",
"https://www.fabrikam.com",
".exact.hostname.com"
]
},
{
"navigation_options": {
"query_parameters_to_remove": [
"username",
"login_hint"
]
},
"url_patterns": [
"https://adatum.com"
]
},
{
"navigation_options": {
"do_not_send_from": true,
"prefer_initial_url": true
},
"url_regex_patterns": [
"\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [{"navigation_options": {"do_not_send_to": true, "remove_all_query_parameters": true}, "url_patterns": ["https://contoso.com", "https://www.fabrikam.com", ".exact.hostname.com"]}, {"navigation_options": {"query_parameters_to_remove": ["username", "login_hint"]}, "url_patterns": ["https://adatum.com"]}, {"navigation_options": {"do_not_send_from": true, "prefer_initial_url": true}, "url_regex_patterns": ["\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WorkspacesNavigationSettings
- Exemple de valeur :
<key>WorkspacesNavigationSettings</key>
<array>
<dict>
<key>navigation_options</key>
<dict>
<key>do_not_send_to</key>
<true/>
<key>remove_all_query_parameters</key>
<true/>
</dict>
<key>url_patterns</key>
<array>
<string>https://contoso.com</string>
<string>https://www.fabrikam.com</string>
<string>.exact.hostname.com</string>
</array>
</dict>
<dict>
<key>navigation_options</key>
<dict>
<key>query_parameters_to_remove</key>
<array>
<string>username</string>
<string>login_hint</string>
</array>
</dict>
<key>url_patterns</key>
<array>
<string>https://adatum.com</string>
</array>
</dict>
<dict>
<key>navigation_options</key>
<dict>
<key>do_not_send_from</key>
<true/>
<key>prefer_initial_url</key>
<true/>
</dict>
<key>url_regex_patterns</key>
<array>
<string>\Ahttps://.*?tafe\..*?trs.*?\.fabrikam.com/Sts</string>
</array>
</dict>
</array>
Stratégies d’expérimentation
FeatureFlagOverridesControl
Configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Configure la possibilité pour les utilisateurs de remplacer l’état des indicateurs de fonctionnalité. Si vous définissez cette stratégie sur « CommandLineOverridesEnabled », les utilisateurs peuvent remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande, mais pas edge://flags page.
Si vous définissez cette stratégie sur « OverridesEnabled » (RemplacerEnabled), les utilisateurs peuvent remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande ou edge://flags page.
Si vous définissez cette stratégie sur « OverridesDisabled » (RemplacerDisabled), les utilisateurs ne peuvent pas remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande ou de edge://flags page.
Si vous ne configurez pas cette stratégie, le comportement sur un appareil non géré est le même qu'avec le mode « FullMode ».
Mappage des options de stratégie :
CommandLineOverridesEnabled (2) = Autoriser les utilisateurs à remplacer les indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande uniquement
OverridesEnabled (1) = Autoriser les utilisateurs à remplacer les indicateurs de fonctionnalité
OverridesDisabled (0) = Empêcher les utilisateurs de remplacer les indicateurs de fonctionnalité
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la GP : configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Experimentation
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : FeatureFlagOverridesControl
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : FeatureFlagOverridesControl
- Exemple de valeur :
<integer>1</integer>
Stratégies des extensions
BlockExternalExtensions
Empêche l’installation d’extensions externes
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Contrôler l’installation d’extensions externes ;
Si vous activez ce paramètre, les extensions externes ne peuvent pas être installées.
Si vous désactivez ce paramètre ou si vous ne l’avez pas désactivé, les extensions externes sont autorisées à être installées.
Les extensions externes et leur installation sont documentées à l’aide de méthodes de distribution d’extension alternatives.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de BlockExternalExtensions :
- Nom de la stratégie de protection : empêche l’installation d’extensions externes
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BlockExternalExtensions
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : BlockExternalExtensions
- Exemple de valeur :
<true/>
ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
Configurer l’état par défaut des extensions d’autorisation d’autres magasins
Versions prises en charge :
- Sur Windows et macOS depuis 101 ou plus
Description
Cette stratégie vous permet de contrôler l'état par défaut du paramètre Autoriser les extensions provenant d'autres magasins. Cette stratégie ne peut pas être utilisée pour empêcher l'installation d'extensions provenant d'autres magasins tels que Chrome Web Store. Pour arrêter l’installation des extensions à partir d’autres magasins, utilisez la stratégie Paramètres extension : https://go.microsoft.com/fwlink/?linkid=2187098
Lorsqu'elle est activée, l'option Autoriser les extensions provenant d'autres magasins sera activée. Ainsi, les utilisateurs n'auront pas à activer le drapeau manuellement lors de l'installation d'extensions provenant d'autres magasins pris en charge, tels que Chrome Web Store. Toutefois, un utilisateur peut passer outre ce paramètre. Si l'utilisateur a déjà activé le paramètre puis l'a désactivé, ce paramètre peut ne pas fonctionner. Si l'administrateur définit d'abord la politique comme étant activée, mais qu'il la modifie ensuite pour la rendre non configurée ou désactivée, cela n'aura aucun impact sur les paramètres de l'utilisateur et le paramètre restera tel quel.
Lorsqu'il est désactivé ou non configuré, l'utilisateur peut gérer le paramètre Autoriser les extensions à partir d'autres magasins.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
- GP name : Configurer l'état par défaut du paramètre Allow extensions from other stores (Autoriser les extensions provenant d'autres magasins).
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin du GP (recommandé) : Modèles d'administration/Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent les remplacer)/Extensions
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
- Exemple de valeur :
<true/>
ExtensionAllowedTypes
Configurer les types d’extension autorisés
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de la stratégie détermine les applications et les extensions que vous pouvez installer dans Microsoft Edge, les hôtes avec lesquels elles peuvent interagir et limite l’accès pendant l’exécution.
Si vous ne définissez pas cette stratégie, aucune restriction ne s’appliquera concernant les types d’extension et d’application acceptables.
Le programme n’installera pas les extensions et applications ayant un type qui ne figure pas dans la liste. Chaque valeur doit être l’une des chaînes suivantes :
"extension"
"theme"
"user_script"
"hosted_app"
Si vous souhaitez en savoir plus sur ces types, veuillez consulter la documentation sur les extensions Microsoft Edge.
Remarque : cette stratégie concerne également les extensions et applications à installer de manière forcée à l’aide de ExtensionInstallForcelist.
Mappage des options de stratégie :
extension (extension) = Extension
theme (theme) = Thème
user_script (user_script) = Script utilisateur
hosted_app (hosted_app) = Application hébergée
legacy_packaged_app (legacy_packaged_app) = application empaqueté héritée
platform_app (platform_app) = application de plateforme
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionAllowedTypes
- Nom de la stratégie de groupe : configurer les types d’extension autorisés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionAllowedTypes
- Exemple de valeur :
<array>
<string>hosted_app</string>
</array>
ExtensionInstallAllowlist
Autoriser l’installation d’extensions spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de cette stratégie spécifie les extensions qui ne sont pas soumises au blocage.
Une valeur de liste de blocage de * signifie que toutes les extensions sont bloquées et que les utilisateurs ne peuvent installer que les extensions indiquées dans la liste verte.
Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions par stratégie, vous pouvez utiliser la liste des extensions autorisées pour modifier cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallAllowlist
- Nom de la stratégie de groupe : autoriser l’installation d’extensions spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallAllowlist
- Exemple de valeur :
<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>
ExtensionInstallBlocklist
Déterminer les extensions ne pouvant pas être installées
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de spécifier les extensions qui ne peuvent pas être installées par les utilisateurs. Les extensions déjà installées seront désactivées en cas de blocage, sans permettre à l’utilisateur de les activer. Après la suppression d’une extension désactivée de la mise en application, celle-ci est automatiquement réactivée.
Une valeur de liste de blocage de « * » signifie que toutes les extensions sont bloquées, sauf si elles sont explicitement répertoriées dans le verte.
Si cette stratégie n’est pas définie, l’utilisateur peut installer n’importe quelle extension dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallBlocklist
- Nom de la stratégie de groupe : déterminer les extensions ne pouvant pas être installées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallBlocklist
- Exemple de valeur :
<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>
ExtensionInstallForcelist
Contrôler l’installation silencieuse de certaines extensions
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez cette stratégie pour spécifier une liste d’applications et d’extensions à installer en mode silencieux, sans interaction de l’utilisateur. Les utilisateurs ne peuvent pas désinstaller ou désactiver ce paramètre. Les autorisations sont implicites, y compris pour les API d’extension enterprise.deviceAttributes et enterprise.platformKeys. Remarque : ces 2 API ne sont pas disponibles pour les applications et les extensions non installées de manière forcée.
Si vous ne définissez pas cette stratégie, aucune application ou extension ne s’installe automatiquement, et les utilisateurs peuvent désinstaller n’importe quelle application dans Microsoft Edge.
Cette stratégie remplace la stratégie ExtensionInstallBlocklist. Si vous supprimez de cette liste une extension ou une application déjà installée de manière forcée, Microsoft Edge la désinstalle automatiquement.
Pour les instances Windows qui ne sont pas jointes à un domaine Microsoft Active Directory, l’installation forcée est limitée aux applications et aux extensions figurant sur le site web des modules complémentaires Microsoft Edge.
Sur les instances macOS, les applications et les extensions externes au site web des composants additionnels Microsoft Edge ne peuvent faire l’objet d’une installation forcée uniquement si l’instance est gérée via la gestion des périphériques mobiles, ou si elle est associée à un domaine via MCX.
Des utilisateurs équipés d’outils de développement peuvent modifier le code source de n’importe quelle extension. Cela risque éventuellement de rendre l’extension inopérante. S’il s’agit d’un problème, configurez la stratégie DeveloperToolsAvailability .
Chaque élément de liste de la stratégie est une chaîne contenant un ID d’extension et, éventuellement, une URL de « mise à jour » séparée par un point-virgule (;). L’ID d’extension correspond à la chaîne de 32 caractères détectée, par exemple, sur edge://extensions en mode développeur. Si vous avez spécifié ce paramètre, l’URL « update » doit pointer vers un document XML Update Manifest ( https://go.microsoft.com/fwlink/?linkid=2095043 ). Par défaut, le programme utilise l’URL de mise à jour du site web des composants additionnels Microsoft Edge. L’URL « update » spécifiée dans cette stratégie ne sert que pour l’installation initiale. Les mises à jour ultérieures de l’extension utilisent l’URL indiquée dans le fichier manifeste de l’extension.
Remarque : cette stratégie ne s’applique pas au mode InPrivate. Pour en savoir plus sur l’hébergement des extensions, consultez la page Publier et mettre à jour les extensions sur le site web des extensions Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallForcelist
- Nom de la stratégie de groupe : contrôler l’installation silencieuse de certaines extensions
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 = "gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallForcelist
- Exemple de valeur :
<array>
<string>gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx</string>
<string>abcdefghijklmnopabcdefghijklmnop</string>
</array>
ExtensionInstallSources
Configurer les sources d’installation des extensions et des scripts d’utilisateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez les URL qui peuvent installer des extensions et des thèmes.
Définissez les URL qui peuvent installer les extensions et les thèmes directement sans avoir à faire glisser les packages vers la page edge://extensions.
Chaque élément de cette liste est un modèle correspondant au type extension (consultez https://go.microsoft.com/fwlink/?linkid=2095039). Les utilisateurs peuvent facilement installer des éléments à partir de n’importe quelle URL qui correspond à un élément de cette liste. L’emplacement du fichier *.crx et de la page à partir de laquelle le téléchargement est effectué (en d’autres termes, le référent) doit être autorisé par ces modèles. N’hébergez pas les fichiers à un emplacement nécessitant une authentification.
La stratégie ExtensionInstallBlocklist prévaut sur cette stratégie. Les extensions figurant dans la liste rouge ne sont pas installées, même si elles proviennent d’un site figurant sur cette liste.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallSources
- Nom de la stratégie de groupe : configurer les sources d’installation des extensions et des scripts d’utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallSources
- Exemple de valeur :
<array>
<string>https://corp.contoso.com/*</string>
</array>
ExtensionSettings
Configurer les paramètres de gestion des extensions
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de cette stratégie contrôle les paramètres de gestion des extensions pour Microsoft Edge, y compris tout contrôle par les stratégies associées aux extensions existantes. Cette stratégie remplace les stratégies héritées éventuellement définies.
Cette stratégie mappe un ID d’extension ou une URL de mise à jour à son paramètre spécifique. Une configuration par défaut peut être définie pour l’ID spécial « * », qui s’applique à toutes les extensions sans configuration personnalisée de cette stratégie. Avec une URL de mise à jour, la configuration s’applique aux extensions dont l’URL de mise à jour exacte est indiqué dans le manifeste de l’extension. Si l’indicateur « override_update_url » est défini sur True, l’extension est installée et mise à jour à l’aide de l’URL de mise à jour spécifiée dans la stratégie ExtensionInstallForcelist ou dans le champ « update_url » de cette stratégie. L’indicateur « override_update_url » est ignoré si le « update_url » est l’URL de mise à jour du site web des modules edge. Pour plus d’informations, consultez le guide détaillé de la stratégie ExtensionSettings disponible sur https://go.microsoft.com/fwlink/?linkid=2161555.
Pour bloquer les extensions d’un magasin tiers particulier, vous devez uniquement bloquer les update_url pour ce magasin. Par exemple, si vous souhaitez bloquer les extensions du Chrome Web Store, vous pouvez utiliser le JSON suivant.
{"update_url:https://clients2.google.com/service/update2/crx":{"installation_mode »:"blocked"}}
Notez que vous pouvez toujours utiliser ExtensionInstallForcelist et ExtensionInstallAllowlist pour autoriser/forcer l’installation d’extensions spécifiques, même si le magasin est bloqué à l’aide du JSON dans l’exemple précédent.
Remarque : pour les instances Windows qui ne sont pas jointes à un domaine Microsoft Active Directory et les instances macOS qui ne sont pas gérées via MDM ou jointes à un domaine via MCX, l'installation forcée est limitée aux applications et extensions répertoriées sur le site Web des modules complémentaires de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionSettings
- Nom de la stratégie de groupe : configurer les paramètres de gestion des extensions
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ExtensionSettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
"*": {
"allowed_types": [
"hosted_app"
],
"blocked_install_message": "Custom error message.",
"blocked_permissions": [
"downloads",
"bookmarks"
],
"install_sources": [
"https://company-intranet/apps"
],
"installation_mode": "blocked",
"runtime_allowed_hosts": [
"*://good.contoso.com"
],
"runtime_blocked_hosts": [
"*://*.contoso.com"
]
},
"abcdefghijklmnopabcdefghijklmnop": {
"blocked_permissions": [
"history"
],
"installation_mode": "allowed",
"minimum_version_required": "1.0.1"
},
"bcdefghijklmnopabcdefghijklmnopa": {
"allowed_permissions": [
"downloads"
],
"installation_mode": "force_installed",
"override_update_url": true,
"runtime_allowed_hosts": [
"*://good.contoso.com"
],
"runtime_blocked_hosts": [
"*://*.contoso.com"
],
"toolbar_state": "force_shown",
"update_url": "https://contoso.com/update_url"
},
"cdefghijklmnopabcdefghijklmnopab": {
"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"
},
"defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"
},
"fghijklmnopabcdefghijklmnopabcde": {
"blocked_install_message": "Custom removal message.",
"installation_mode": "removed"
},
"update_url:https://www.contoso.com/update.xml": {
"allowed_permissions": [
"downloads"
],
"blocked_permissions": [
"wallpaper"
],
"installation_mode": "allowed"
}
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "override_update_url": true, "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"], "toolbar_state": "force_shown", "update_url": "https://contoso.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionSettings
- Exemple de valeur :
<key>ExtensionSettings</key>
<dict>
<key>*</key>
<dict>
<key>allowed_types</key>
<array>
<string>hosted_app</string>
</array>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>blocked_permissions</key>
<array>
<string>downloads</string>
<string>bookmarks</string>
</array>
<key>install_sources</key>
<array>
<string>https://company-intranet/apps</string>
</array>
<key>installation_mode</key>
<string>blocked</string>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
</dict>
<key>abcdefghijklmnopabcdefghijklmnop</key>
<dict>
<key>blocked_permissions</key>
<array>
<string>history</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
<key>minimum_version_required</key>
<string>1.0.1</string>
</dict>
<key>bcdefghijklmnopabcdefghijklmnopa</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
<key>installation_mode</key>
<string>force_installed</string>
<key>override_update_url</key>
<true/>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
<key>toolbar_state</key>
<string>force_shown</string>
<key>update_url</key>
<string>https://contoso.com/update_url</string>
</dict>
<key>cdefghijklmnopabcdefghijklmnopab</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>fghijklmnopabcdefghijklmnopabcde</key>
<dict>
<key>blocked_install_message</key>
<string>Custom removal message.</string>
<key>installation_mode</key>
<string>removed</string>
</dict>
<key>update_url:https://www.contoso.com/update.xml</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
<key>blocked_permissions</key>
<array>
<string>wallpaper</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
</dict>
</dict>
Stratégies d’authentification HTTP
AllHttpAuthSchemesAllowedForOrigins
Liste des origines qui autorisent toutes les authentifications HTTP
Versions prises en charge :
- Sur Windows et macOS depuis la version 102 ou ultérieure
Description
Définissez cette stratégie pour spécifier les origines qui autorisent tous les schémas d’authentification HTTP Microsoft Edge prend en charge quelle que soit la stratégie AuthSchemes.
Mettez en forme le modèle d’origine selon ce format (https://www.chromium.org/administrators/url-blocklist-filter-format). Jusqu’à 1 000 exceptions peuvent être définies dans AllHttpAuthSchemesAllowedForOrigins. Les caractères génériques sont autorisés pour l’origine entière ou les parties de l’origine. Les parties incluent le schéma, l’hôte ou le port.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllHttpAuthSchemesAllowedForOrigins
- Nom de la stratégie de groupe : liste des origines qui autorisent toutes les authentifications HTTP
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AllHttpAuthSchemesAllowedForOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AllHttpAuthSchemesAllowedForOrigins
- Exemple de valeur :
<array>
<string>*.example.com</string>
</array>
AllowCrossOriginAuthPrompt
Autoriser les invites d’authentification HTTP à origines multiples
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Détermine si les images tierces d’une page peuvent afficher une invite d’authentification.
Cette option est habituellement désactivée dans le cadre de la protection contre l’hameçonnage. Si vous ne configurez pas cette stratégie, elle est désactivée et les images tierces ne peuvent pas afficher d’invite d’authentification.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowCrossOriginAuthPrompt
- Nom de la stratégie de groupe : autorise les invites d’authentification HTTP à origines multiples
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowCrossOriginAuthPrompt
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowCrossOriginAuthPrompt
- Exemple de valeur :
<false/>
AuthNegotiateDelegateAllowlist
Définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définit une liste des serveurs auxquels Microsoft Edge peut déléguer.
Séparez les noms des serveurs par des virgules. Les caractères génériques (*) sont autorisés.
Si cette stratégie n’est pas configurée, Microsoft Edge ne délègue pas les informations d’identification d’utilisateur, même si un serveur est détecté comme intranet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AuthNegotiateDelegateAllowlist
- Nom de la stratégie de groupe : définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AuthNegotiateDelegateAllowlist
- Type de valeur : REG_SZ
Exemple de valeur :
"contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AuthNegotiateDelegateAllowlist
- Exemple de valeur :
<string>contoso.com</string>
AuthSchemes
Méthodes d’authentification prises en charge
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique les schémas d’authentification HTTP qui sont pris en charge.
Vous pouvez configurer la stratégie à l’aide des valeurs suivantes : « basic », « digest », « ntlm » et « negotiate ». Séparez les valeurs par des virgules.
Remarque : toutes les valeurs de cette stratégie respectent la casse.
Si cette stratégie n’est pas configurée, les quatre schémas sont utilisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AuthSchemes
- Nom de la stratégie de groupe : méthodes d’authentification prises en charge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AuthSchemes
- Type de valeur : REG_SZ
Exemple de valeur :
"basic,digest,ntlm,negotiate"
Informations et paramètres sur Mac
- Nom clé de la préférence : AuthSchemes
- Exemple de valeur :
<string>basic,digest,ntlm,negotiate</string>
AuthServerAllowlist
Configurer la liste des serveurs d’authentification autorisés
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifie les serveurs à activer pour l’authentification intégrée. L’authentification intégrée n’est activée que lorsque Microsoft Edge reçoit une demande d’authentification à partir d’un proxy ou d’un serveur de cette liste.
Séparez les noms des serveurs par des virgules. Les caractères génériques (*) sont autorisés.
Si vous ne configurez pas cette stratégie, Microsoft Edge essaie de détecter si un serveur se trouve sur l’intranet. Ce n’est qu’à ce moment-là qu’il répond aux requêtes IWA. Si le serveur se trouve sur Internet, les requêtes IWA émanant de celui-ci sont ignorées par Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AuthServerAllowlist
- Nom de la stratégie de groupe : configurer la liste des serveurs d’authentification autorisés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AuthServerAllowlist
- Type de valeur : REG_SZ
Exemple de valeur :
"*contoso.com,contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AuthServerAllowlist
- Exemple de valeur :
<string>*contoso.com,contoso.com</string>
BasicAuthOverHttpEnabled
Autoriser l’authentification de base pour HTTP
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Si vous activez cette stratégie ou si vous la laissez non définie, les défis d’authentification de base reçus sur HTTP non sécurisé seront autorisés.
Si vous désactivez cette stratégie, les requêtes HTTP non sécurisées du schéma d’authentification de base sont bloquées et seul le protocole HTTPS sécurisé est autorisé.
Ce paramètre de stratégie est ignoré (et Basic est toujours interdit) si la stratégie AuthSchemes est définie et n’inclut pas Basic.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BasicAuthOverHttpEnabled
- Nom de la stratégie de groupe : autoriser l’authentification de base pour HTTP
- Chemin d’accès de la stratégie de groupe (obligatoire) : modèles administratifs/Microsoft Edge/authentification HTTP
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BasicAuthOverHttpEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de clé de la préférence : BasicAuthOverHttpEnabled
- Exemple de valeur :
<false/>
DisableAuthNegotiateCnameLookup
Désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique si le SPN Kerberos généré est basé sur le nom DNS canonique (CNAME) ou sur le nom d’origine saisi.
Si vous activez cette stratégie, la consultation CNAME sera ignorée et le nom du serveur sera utilisé tel qu’il a été saisi.
Si vous désactivez cette stratégie ou si elle n’est pas définie, le nom canonique du serveur est utilisé. Celui-ci est déterminé par la consultation CNAME.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DisableAuthNegotiateCnameLookup
- Nom de la stratégie de groupe : désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DisableAuthNegotiateCnameLookup
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : DisableAuthNegotiateCnameLookup
- Exemple de valeur :
<false/>
EnableAuthNegotiatePort
Inclure un port non standard dans le SPN Kerberos
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique si le SPN Kerberos généré doit inclure un port non standard.
Si vous activez cette stratégie et qu’un utilisateur inclut un port non standard (c’est-à-dire, un port autre que 80 ou 443) dans une URL, ce port est inclus dans le SPN Kerberos généré.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, le SPN Kerberos généré ne comprend aucun port.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnableAuthNegotiatePort
- Nom de la stratégie de groupe : inclure un port non standard dans le SPN Kerberos
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnableAuthNegotiatePort
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EnableAuthNegotiatePort
- Exemple de valeur :
<false/>
NtlmV2Enabled
Contrôler l’activation de l’authentification NTLMv2
Versions prises en charge :
- sur macOS depuis la version 77 ou versions ultérieures
Description
Contrôle si l’authentification NTLMv2 est activée.
Toutes les versions récentes des serveurs Samba et Windows prennent en charge l’authentification NTLMv2. Vous devez désactiver l’authentification NTLMv2 uniquement pour résoudre les problèmes de rétrocompatibilité, car cela réduit la sécurité de l’authentification.
Si cette stratégie n’est pas configurée, l’authentification NTLMv2 est activé par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres sur Mac
- Nom clé de la préférence : NtlmV2Enabled
- Exemple de valeur :
<true/>
WindowsHelloForHTTPAuthEnabled
Windows Hello pour HTTP Auth activé
Versions prises en charge :
- Sur Windows depuis la version 90 ou ultérieure
Description
Indique si l’interface utilisateur des informations d’identification Windows doit être utilisée pour répondre aux problèmes d’authentification NTLM et Négocier.
Si vous désactivez cette stratégie, une invite de nom d’utilisateur et de mot de passe de base sera utilisée pour répondre aux défis NTLM et Négocier. Si vous activez ou ne configurez pas cette stratégie, l’interface utilisateur des informations d’identification Windows est utilisée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WindowsHelloForHTTPAuthEnabled
- Nom de la stratégie de groupe : Windows Hello pour HTTP Auth activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : modèles administratifs/Microsoft Edge/authentification HTTP
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Paramètres par défaut (remplacement possible par les utilisateurs)/Authentification HTTP
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : WindowsHelloForHTTPAuthEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Stratégies d’identité et de signature
EdgeDefaultProfileEnabled
Paramètre de profil par défaut activé
Versions prises en charge :
- Sur Windows depuis la version 101 ou ultérieure
Description
La configuration de cette stratégie vous permet de définir un profil par défaut dans Microsoft Edge à utiliser lors de l’ouverture du navigateur plutôt que le dernier profil utilisé. Cette stratégie n’affecte pas lorsque le paramètre « --profile-directory » a été spécifié. Définissez la valeur sur « Default » pour faire référence au profil par défaut. La valeur est sensible à la casse. La valeur de la stratégie est le nom du profil (respect de la casse) et peut être configurée avec une chaîne qui est le nom d’un profil spécifique. Les valeurs « Mode Enfants Edge » et « Profil invité » sont considérées comme des valeurs non utiles, car elles ne sont pas supposées être un profil par défaut. Cette stratégie n’impacte pas les scénarios suivants :
- Paramètres spécifiées dans « Préférences de profil pour les sites » dans « Préférences de profil »
- Liens s’ouvrant à partir de Outlook et de Teams.
Les instructions suivantes sont dans la condition de ne pas spécifier le « --profile-directory » et la valeur configurée n’est pas « Mode Enfants Edge » ou « Profil invité » : si vous activez cette stratégie et la configurez avec un nom de profil spécifique et que le profil spécifié est trouvé, Microsoft Edge utiliserez le profil spécifié lors du lancement et le paramètre « Profil par défaut pour le lien externe » est remplacé par le nom de profil spécifié et grisé. Si vous activez cette stratégie et la configurez avec un nom de profil spécifique, mais qu’elle est introuvable, la stratégie se comporte comme si elle n’avait jamais été définie auparavant. Si vous activez cette stratégie, mais que vous ne la configurez pas ou ne la désactivez pas, la stratégie se comporte comme si elle n’avait jamais été définie auparavant.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeDefaultProfileEnabled
- Nom de la stratégie de groupe : paramètre de profil par défaut activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeDefaultProfileEnabled
- Type de valeur : REG_SZ
Exemple de valeur :
"Default"
GuidedSwitchEnabled
Commutateur guidé activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 103 ou ultérieure
Description
Permet à Microsoft Edge d’inviter l’utilisateur à basculer vers le profil approprié lorsque Microsoft Edge détecte qu’un lien est un lien personnel ou professionnel.
Si vous activez cette stratégie, vous êtes invité à basculer vers un autre compte si le profil actuel ne fonctionne pas pour le lien demandeur.
Si vous désactivez cette stratégie, vous ne serez pas invité à basculer vers un autre compte en cas d’incompatibilité de profil et de lien.
Si cette stratégie n’est pas configurée, le commutateur guidé est activé par défaut. Un utilisateur peut remplacer cette valeur dans les paramètres du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : GuidedSwitchEnabled
- Nom de la stratégie de groupe : commutateur guidé activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : GuidedSwitchEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : GuidedSwitchEnabled
- Exemple de valeur :
<false/>
ImplicitSignInEnabled
Activer la sign-in implicite
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Configurez cette stratégie pour autoriser/ne pas autoriser la signature implicite.
Si vous avez configuré la stratégie BrowserSignin sur « Désactiver la connexion au navigateur » cette stratégie n’aura aucun effet.
Si vous activez ou ne configurez pas ce paramètre, la connexion implicite sera activée, Edge tentera de connecter l’utilisateur dans son profil en fonction des informations et de la façon dont il se connecte à son système d’exploitation.
Si vous désactivez ce paramètre, la connexion implicite est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImplicitSignInEnabled
- Nom de la GP : activer la connexion implicite
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ImplicitSignInEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
LinkedAccountEnabled
Activer la fonctionnalité de compte lié
Versions prises en charge :
- Sur Windows et macOS depuis la version 107 ou ultérieure
Description
Microsoft Edge guide un utilisateur vers la page de gestion de compte où il peut lier un compte Microsoft (MSA) à un compte Azure Active Directory (Azure AD).
Si vous activez ou ne configurez pas cette stratégie, les informations du compte lié s’affichent dans un menu volant. Lorsque le profil Azure AD n’a pas de compte lié, il affiche « Ajouter un compte ».
Si vous désactivez cette stratégie, les comptes liés sont désactivés et aucune information supplémentaire ne s’affiche.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LinkedAccountEnabled
- Nom de la stratégie de groupe : activer la fonctionnalité de compte lié
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : LinkedAccountEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : LinkedAccountEnabled
- Exemple de valeur :
<false/>
OneAuthAuthenticationEnforced
Authentification OneAuth Flow appliquée pour la signature
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Cette stratégie permet aux utilisateurs de décider s’il faut utiliser la bibliothèque OneAuth pour se connecter et récupérer des jetons dans Microsoft Edge sur Windows 10 RS3 et au-dessus.
Si vous désactivez ou ne configurez pas cette stratégie, le processus de Windows compte. Microsoft Edge utiliser les comptes que vous avez connectés à Windows, Microsoft Office ou d’autres applications Microsoft Corporation pour vous connecter, sans avoir besoin de mot de passe. Vous pouvez également fournir un compte et un mot de passe valides pour vous inscrire, qui seront stockés dans le compte Windows manager pour une utilisation ultérieure. Vous serez en mesure d’examiner tous les comptes stockés dans le Gestionnaire de comptes Windows via la page Paramètres Windows -> Comptes -> Email et comptes.
Si vous activez cette stratégie, le flux d’authentification OneAuth sera utilisé pour la signature de compte. Le flux d’authentification OneAuth a moins de dépendances et peut fonctionner sans l’interpréteur de commandes Windows. Le compte que vous utilisez ne serait pas stocké dans la page Courrier électronique et comptes.
Cette stratégie ne prendra effet que sur Windows 10 RS3 et les niveaux supérieurs. Sur Windows 10 RS3, OneAuth est utilisé pour l’authentification Microsoft Edge par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : OneAuthAuthenticationEnforced
- Nom de la GP : Authentification OneAuth Flow appliquée pour la connexion
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : OneAuthAuthenticationEnforced
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
OnlyOnPremisesImplicitSigninEnabled
Uniquement le compte local activé pour la connexion implicite
Versions prises en charge :
- Sur Windows depuis la version 94 ou versions ultérieures
Description
Configurez cette stratégie pour décider si seuls les comptes locaux sont activés pour la signature implicite.
Si vous activez cette stratégie, seuls les comptes locaux seront activés pour la signature implicite. Microsoft Edge ne tente pas de se connecter implicitement aux comptes MSA ou AAD. La mise à niveau des comptes locaux vers les comptes AAD sera également arrêtée.
Si vous désactivez ou ne configurez pas cette stratégie, tous les comptes seront activés pour la connexion implicite.
Cette stratégie prend effet uniquement lorsque la stratégie ConfigureOnPremisesAccountAutoSignIn est activée et définie sur « SignInAndMakeDomainAccountNonRemovable ».
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : OnlyOnPremisesImplicitSigninEnabled
- Nom de la GP : seul le compte local est activé pour la connexion implicite
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : OnlyOnPremisesImplicitSigninEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
SignInCtaOnNtpEnabled
Activer la boîte de dialogue Cliquer pour se connecter sur l’action
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Configurez cette politique pour qu'elle affiche la boîte de dialogue Cliquer pour agir de la page Nouvel onglet.
Si vous activez ou ne configurez pas cette stratégie, la boîte de dialogue « cliquer pour agir » s'affiche sur la page de l'onglet Nouveau.
Si vous désactivez cette politique, la boîte de dialogue Cliquer pour agir ne s'affiche pas sur la page de l'onglet Nouveau.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : SignInCtaOnNtpEnabled
- Nom du GP : Activation de la signature dans la boîte de dialogue « cliquer pour agir ».
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin d'accès au GP (recommandé) : Modèles d'administration/Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent les remplacer)/Identité et connexion
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SignInCtaOnNtpEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : SignInCtaOnNtpEnabled
- Exemple de valeur :
<true/>
WAMAuthBelowWin10RS3Enabled
WAM pour l’authentification Windows 10 RS3 activé
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Configurez cette stratégie pour déterminer si WAM est utilisé pour l’authentification dans Microsoft Edge sur Windows 10 RS1 et RS2.
Si vous activez ce paramètre, WAM sera utilisé dans le flux d’authentification sur Windows 10 RS1 et RS2.
Si vous désactivez ou ne configurez pas ce paramètre, les bibliothèques OneAuth seront utilisées à la place de WAM sur Windows 10 RS1 et RS2.
Notez que si cette stratégie est activée, les connexions de session précédentes (qui utilisaient OneAuth par défaut) ne peuvent pas être utilisées. Veuillez vous ficher de ces profils.
Cette stratégie prend effet uniquement sur Windows 10 RS1 et RS2. Sur Windows 10 RS3 et supérieur, WAM est utilisé par défaut pour l'authentification dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : WAMAuthBelowWin10RS3Enabled
- Nom de la GP : WAM pour l’authentification Windows 10 RS3 activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WAMAuthBelowWin10RS3Enabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Lecteur immersif les stratégies de paramètres
ImmersiveReaderGrammarToolsEnabled
Activer la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Active la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge. Cela permet d’améliorer la compréhension de la lecture en divisant les mots en syllabes et en mettant en surbrillance les noms, les verbes, les adverbes et les adjectifs.
Si vous activez cette stratégie ou si vous ne la configurez pas, l’option Outils de grammaire s’affiche dans Lecteur immersif. Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Outils de grammaire dans Lecteur immersif.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImmersiveReaderGrammarToolsEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Lecteur immersif
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ImmersiveReaderGrammarToolsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImmersiveReaderGrammarToolsEnabled
- Exemple de valeur :
<true/>
ImmersiveReaderPictureDictionaryEnabled
Activer la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Active la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge. Cette fonctionnalité facilite la compréhension de la lecture en permettant à un utilisateur de cliquer sur n’importe quel mot et de voir une illustration liée à la signification.
Si vous activez cette stratégie ou si vous ne la configurez pas, l’option Dictionnaire d’images s’affiche dans Lecteur immersif. Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Dictionnaire d’images dans Lecteur immersif.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImmersiveReaderPictureDictionaryEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Lecteur immersif
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ImmersiveReaderPictureDictionaryEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImmersiveReaderPictureDictionaryEnabled
- Exemple de valeur :
<true/>
Stratégies des paramètres du mode kiosque
KioskAddressBarEditingEnabled
Configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
Description
Cette stratégie s’applique uniquement au mode plein écran Microsoft Edge lors de l’utilisation de l’expérience de navigation publique.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier l’URL dans la barre d’adresses.
Si vous désactivez cette stratégie, cela empêche les utilisateurs de modifier l’URL dans la barre d’adresses.
Pour obtenir plus d’informations sur la configuration du mode plein écran, voir https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : KioskAddressBarEditingEnabled
- Nom de la stratégie de groupe : configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Kiosk Mode
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : KioskAddressBarEditingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
KioskDeleteDownloadsOnExit
Supprimer les fichiers téléchargés dans le cadre d’une session plein écran lorsque Microsoft Edge se ferme
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
Description
Cette stratégie s’applique à Microsoft Edge en mode plein écran.
Si vous activez cette stratégie, les fichiers téléchargés dans le cadre d’une session plein écran sont supprimés lors de chaque fermeture de Microsoft Edge.
Si vous la désactivez ou si vous ne la configurez pas, les fichiers téléchargés dans le cadre d’une session plein écran ne sont pas supprimés lors de la fermeture de Microsoft Edge.
Pour obtenir plus d’informations sur la configuration du mode plein écran, voir https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : KioskDeleteDownloadsOnExit
- Nom de la stratégie de groupe : supprimer les fichiers téléchargés dans le cadre d’une session plein écran lorsque Microsoft Edge se ferme
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Kiosk Mode
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : KioskDeleteDownloadsOnExit
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
KioskSwipeGesturesEnabled
Mouvements de balayage en mode plein écran Microsoft Edge activé
Versions prises en charge :
- Sur Windows depuis la version 101 ou ultérieure
Description
Cette stratégie s’applique à Microsoft Edge en mode plein écran.
Si vous activez cette stratégie ou si vous ne la configurez pas, les mouvements de balayage se comportent comme prévu.
Si vous désactivez cette stratégie, l’utilisateur ne pourra pas utiliser les mouvements de balayage (par exemple, naviguer vers l’avant et vers l’arrière, actualiser la page).
Pour plus d’informations sur la configuration du mode plein écran, consultez https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : KioskSwipeGesturesEnabled
- Nom de la stratégie de groupe : mouvements de balayage dans Microsoft Edge mode plein écran activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Kiosk Mode
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : KioskSwipeGesturesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Stratégies de gestion
MAMEnabled
Gestion des applications mobiles activée
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Permet au navigateur Microsoft Edge de récupérer des stratégies à partir des services de gestion des applications Intune et de les appliquer aux profils des utilisateurs.
Si vous activez cette stratégie ou si vous ne la configurez pas, les stratégies de gestion des applications mobiles (MAM) peuvent être appliquées.
Si vous désactivez cette stratégie, Microsoft Edge ne communiquera pas avec Intune pour demander des stratégies MAM.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MAMEnabled
- Nom de la stratégie de groupe : Gestion des applications mobiles activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Manageability
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MAMEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : MAMEnabled
- Exemple de valeur :
<false/>
Stratégies de messagerie native
NativeMessagingAllowlist
Contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de la stratégie spécifie quels hôtes de messagerie natifs ne font pas l’objet de la liste d’exclusion. Une valeur de liste d’exclusion de * signifie que tous les hôtes de messagerie natifs sont refusés, sauf s’ils sont explicitement autorisés.
Tous les hôtes de messagerie native sont autorisés par défaut. Toutefois, si un hôte de messagerie native est refusé par la stratégie, l’administrateur peut utiliser la liste verte pour modifier cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NativeMessagingAllowlist
- Nom de la stratégie de groupe : contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Informations et paramètres sur Mac
- Nom clé de la préférence : NativeMessagingAllowlist
- Exemple de valeur :
<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>
NativeMessagingBlocklist
Configurer la liste rouge de la messagerie native
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de cette stratégie spécifie les hôtes de messagerie native qui ne doivent pas être chargés. Une valeur de liste d’exclusion de * signifie que tous les hôtes de messagerie natifs sont refusés, sauf s’ils sont explicitement autorisés.
Si vous n’avez pas désactivé cette stratégie, Microsoft Edge charge tous les hôtes de messagerie native installés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NativeMessagingBlocklist
- Nom de la stratégie de groupe : configurer la liste rouge de la messagerie native
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Informations et paramètres sur Mac
- Nom clé de la préférence : NativeMessagingBlocklist
- Exemple de valeur :
<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>
NativeMessagingUserLevelHosts
Autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur)
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si vous affectez à cette stratégie la valeur Activé ou si elle n’est pas définie, Microsoft Edge peut utiliser les hôtes de messagerie native installés au niveau de l’utilisateur.
Si vous affectez à cette stratégie la valeur Désactivé, Microsoft Edge ne peut utiliser ces hôtes que s’ils sont installés au niveau du système.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NativeMessagingUserLevelHosts
- Nom de la stratégie de groupe : autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NativeMessagingUserLevelHosts
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : NativeMessagingUserLevelHosts
- Exemple de valeur :
<false/>
Stratégies du gestionnaire et de la protection des mots de passe
PasswordGeneratorEnabled
Autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Configure le générateur de mots Paramètres bascule qui active/désactive la fonctionnalité pour les utilisateurs.
Si vous activez ou ne configurez pas cette stratégie, le Générateur de mots de passe propose aux utilisateurs une suggestion de mot de passe forte et unique (via une zone de texte) sur les pages d’inscription et de modification du mot de passe.
Si vous désactivez cette stratégie, les utilisateurs ne voient plus de suggestions de mot de passe fortes sur les pages d’inscription ou de modification du mot de passe.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : PasswordGeneratorEnabled
- Nom de la GP : autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PasswordGeneratorEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : PasswordGeneratorEnabled
- Exemple de valeur :
<false/>
PasswordManagerBlocklist
Configurez la liste des domaines pour lesquels l'interface utilisateur du gestionnaire de mots de passe (Enregistrer et Remplir) sera désactivée.
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Configurez la liste des domaines où Microsoft Edge doit désactiver le gestionnaire de mots de passe. Cela signifie que les flux de travail d'enregistrement et de remplissage seront désactivés, de sorte que les mots de passe de ces sites Web ne pourront pas être enregistrés ou remplis automatiquement dans des formulaires Web.
Si vous activez cette stratégie, le gestionnaire de mots de passe sera désactivé pour l'ensemble des domaines spécifiés.
Si vous désactivez ou ne configurez pas cette politique, le gestionnaire de mots de passe fonctionnera comme d'habitude pour tous les domaines.
Si vous configurez cette stratégie, c'est-à-dire si vous ajoutez des domaines pour lesquels le gestionnaire de mots de passe est bloqué, les utilisateurs ne peuvent pas modifier ou remplacer ce comportement dans Microsoft Edge. En outre, les utilisateurs ne peuvent pas utiliser le gestionnaire de mots de passe pour ces URL.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : PasswordManagerBlocklist
- Nom du GP : Configurez la liste des domaines pour lesquels l'interface utilisateur du gestionnaire de mots de passe (Enregistrer et Remplir) sera désactivée.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d'accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\1 = "https://contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\2 = "https://login.contoso.com"
Informations et paramètres sur Mac
- Nom de la clé de préférence : PasswordManagerBlocklist
- Exemple de valeur :
<array>
<string>https://contoso.com/</string>
<string>https://login.contoso.com</string>
</array>
PasswordManagerEnabled
Activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Autoriser Microsoft Edge à enregistrer les mots de passe des utilisateurs. La prochaine fois qu'un utilisateur visitera un site pour lequel un mot de passe a été enregistré, Microsoft Edge le saisira automatiquement.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent enregistrer et ajouter leurs mots de passe dans Microsoft Edge.
Si vous désactivez cette politique, les utilisateurs ne peuvent pas enregistrer et ajouter de nouveaux mots de passe, mais ils peuvent toujours utiliser les mots de passe précédemment enregistrés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordManagerEnabled
- Nom de la stratégie de groupe : activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PasswordManagerEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordManagerEnabled
- Exemple de valeur :
<true/>
PasswordManagerRestrictLengthEnabled
Limiter la longueur des mots de passe pouvant être enregistrés dans le Gestionnaire de mots de passe
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Faites en sorte que Microsoft Edge limite la longueur des noms d’utilisateur et/ou des mots de passe qui peuvent être enregistrés dans le Gestionnaire de mots de passe.
Si vous activez cette stratégie, Microsoft Edge ne permet pas à l’utilisateur d’enregistrer les informations d’identification avec des noms d’utilisateur et/ou des mots de passe de plus de 256 caractères.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge permet à l’utilisateur d’enregistrer des informations d’identification avec des noms d’utilisateur et/ou des mots de passe arbitrairement longs.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordManagerRestrictLengthEnabled
- Nom de la stratégie de groupe : limiter la longueur des mots de passe qui peuvent être enregistrés dans le Gestionnaire des mots de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PasswordManagerRestrictLengthEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordManagerRestrictLengthEnabled
- Exemple de valeur :
<true/>
PasswordMonitorAllowed
Autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux
Versions prises en charge :
- Sur Windows depuis la version 85 ou versions ultérieures
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Autoriser Microsoft Edge à contrôler les mots de passe des utilisateurs.
Si vous activez cette stratégie et qu’un utilisateur a l’autorisation d’activer la stratégie, l’utilisateur reçoit une alerte si l’un de ses mots de passe stockés dans Microsoft Edge est considéré comme non sécurisé. Microsoft Edge affiche une alerte et ces informations sont également disponibles dans Paramètres > Mots de passe > Moniteur de mot de passe.
Si vous désactivez cette stratégie, les utilisateurs ne sont pas invités à entrer l’autorisation d’activer cette fonctionnalité. Les mots de passe ne seront pas analysés et ne seront pas non plus signalés.
Si vous activez ou ne configurez pas la stratégie, les utilisateurs peuvent activer ou désactiver cette fonctionnalité.
Pour en savoir plus sur la manière dont Microsoft Edge trouve les mots de passe dangereux, voir https://go.microsoft.com/fwlink/?linkid=2133833
Autres recommandations :
Cette stratégie peut être activée à la fois comme recommandée et obligatoire, mais avec une légende importante.
Obligatoire activé : étant donné que le consentement d’un utilisateur individuel est une condition préalable à l’activation de cette fonctionnalité pour un utilisateur donné, cette stratégie ne possède pas de paramètre activé obligatoire. Si la stratégie est configurée sur obligatoire, l’interface utilisateur dans les paramètres ne change pas et le message d’erreur suivant s’affiche dans edge://policy
Exemple de message d’état d’erreur : «cette valeur de stratégie est ignorée, car le moniteur de mot de passe nécessite le consentement de l’utilisateur individuel pour qu’il soit activé. Vous pouvez demander aux utilisateurs de votre organisation d’accéder à Paramètres > Mot de passe du profil > et d’activer la fonctionnalité. »
Option recommandée : si la stratégie est définie sur recommandé activée, l’interface utilisateur dans les paramètres reste en mode « désactivé », mais une icône de porte-documents est affichée en regard de celle-ci en regard de celle-ci affichée sur Hover-« votre organisation recommande une valeur spécifique et vous avez choisi une autre valeur »
Obligatoire et recommandé Désactivé : ces deux États fonctionnent de façon normale, avec les légendes habituelles qui apparaissent aux utilisateurs.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : PasswordMonitorAllowed
- Nom de la stratégie de sécurité : autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PasswordMonitorAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordMonitorAllowed
- Exemple de valeur :
<true/>
PasswordProtectionChangePasswordURL
Configurer l’URL de modification du mot de passe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure l’URL de modification du mot de passe (schémas HTTP et HTTPS uniquement).
Le service de protection par mot de passe redirige les utilisateurs vers cette URL pour modifier leur mot de passe après l’affichage d’un avertissement dans le navigateur.
Si vous activez cette stratégie, le service de protection par mot de passe redirige les utilisateurs vers cette URL pour modifier leur mot de passe.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, le service de protection par mot de passe ne redirige pas les utilisateurs vers une URL de modification du mot de passe.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordProtectionChangePasswordURL
- Nom de la stratégie de groupe : configurer l’URL de modification du mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PasswordProtectionChangePasswordURL
- Type de valeur : REG_SZ
Exemple de valeur :
"https://contoso.com/change_password.html"
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordProtectionChangePasswordURL
- Exemple de valeur :
<string>https://contoso.com/change_password.html</string>
PasswordProtectionLoginURLs
Configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configurez la liste des URL de connexion d’entreprise (schémas HTTP et HTTPS uniquement) où Microsoft Edge doit capturer les code de hachage salés des mots de passe et l’utiliser pour la détection de la réutilisation des mots de passe.
Si vous activez cette stratégie, le service de protection par mot de passe capture les empreintes des mots de passe sur les URL définies.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, aucune empreinte de mot de passe n’est capturée.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordProtectionLoginURLs
- Non de la stratégie de groupe : configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordProtectionLoginURLs
- Exemple de valeur :
<array>
<string>https://contoso.com/login.html</string>
<string>https://login.contoso.com</string>
</array>
PasswordProtectionWarningTrigger
Configurer le déclencheur d’avertissement de protection par mot de passe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de contrôler quand déclencher l’avertissement de protection de mot de passe. La protection de mot de passe avertit les utilisateurs lorsqu’ils réutilisent leur mot de passe protégé sur des sites potentiellement suspects.
Vous pouvez utiliser les stratégies PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL pour configurer les mots de passe à protéger.
Exemptions : les mots de passe des sites répertoriés dans PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL, ainsi que ceux répertoriés dans SmartScreenAllowListDomains, ne déclencheront pas d’avertissement de protection de mot de passe.
Définissez la stratégie sur « PasswordProtectionWarningOff » pour ne pas afficher les avertissements de protection de mot de passe.
Définissez la stratégie sur « PasswordProtectionWarningOnPasswordReuse » pour afficher les avertissements de protection de mot de passe lorsque l’utilisateur réutilise son mot de passe protégé sur un site ne se trouvant pas dans la liste de sites autorisés.
Si vous désactivez ou ne configurez pas cette stratégie, le déclencheur d’avertissement ne s’affiche pas.
Mappage des options de stratégie :
PasswordProtectionWarningOff (0) = L’avertissement de protection de mot de passe est désactivée
PasswordProtectionWarningOnPasswordReuse (1) = L’avertissement de protection de mot de passe est déclenché par la réutilisation d’un mot de passe
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordProtectionWarningTrigger
- Nom de la stratégie de groupe : configurer le déclencheur d’avertissement de protection par mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PasswordProtectionWarningTrigger
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordProtectionWarningTrigger
- Exemple de valeur :
<integer>1</integer>
PasswordRevealEnabled
Activer le bouton d’affichage du mot de passe
Versions prises en charge :
- On Windows and macOS since 87 or later
Description
Vous permet de configurer l’affichage par défaut du bouton d’affichage du mot de passe dans le navigateur pour les champs d’entrée de mot de passe sur les sites web.
Si vous activez cette stratégie ou ne la configurez pas, le paramètre utilisateur du navigateur affiche par défaut le bouton d’affichage du mot de passe.
Si vous la désactivez, le paramètre utilisateur du navigateur n’affiche pas le bouton d’affichage du mot de passe.
Pour l’accessibilité, les utilisateurs peuvent modifier les paramètres du navigateur par rapport à la stratégie par défaut.
Cette stratégie affecte uniquement le bouton d’affichage du mot de passe du navigateur. Elle n’affecte pas les boutons d’affichage personnalisés des sites web.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordRevealEnabled
- Nom de la stratégie de groupe : activer le bouton d’affichage du mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PasswordRevealEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : PasswordRevealEnabled
- Exemple de valeur :
<true/>
PrimaryPasswordSetting
Configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe du périphérique lors de l’utilisation du remplissage automatique du mot de passe
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
La fonctionnalité permet aux utilisateurs d’ajouter une couche supplémentaire de confidentialité à leurs comptes en ligne en exigeant l’authentification de l’appareil (comme moyen de confirmer l’identité de l’utilisateur) avant que le mot de passe enregistré soit automatiquement rempli dans un formulaire web. Cela garantit que les personnes non autorisées ne peuvent pas utiliser les mots de passe enregistrés pour le remplissage automatique.
Cette stratégie de groupe configure le sélecteur de bouton d’option qui active cette fonctionnalité pour les utilisateurs. Il dispose également d’un contrôle de fréquence dans lequel les utilisateurs peuvent spécifier la fréquence à laquelle ils souhaitent être invités à s’authentifier.
Si vous définissez cette stratégie sur « Automatiquement », désactivez cette stratégie ou ne configurez pas cette stratégie, le remplissage automatique n’aura aucun flux d’authentification.
Si vous définissez cette stratégie sur « WithDevicePassword », les utilisateurs doivent entrer leur mot de passe d’appareil (ou mode d’authentification préféré sous Windows) pour prouver leur identité avant que leur mot de passe soit renseigné automatiquement. Les modes d’authentification incluent les Windows Hello, le code PIN, la reconnaissance faciale ou l’empreinte digitale. La fréquence de l’invite d’authentification est définie sur « Toujours » par défaut. Toutefois, les utilisateurs peuvent le remplacer par l’autre option, qui est « Une fois par session de navigation ».
Si vous définissez cette stratégie sur « WithCustomPrimaryPassword », les utilisateurs sont invités à créer leur mot de passe personnalisé, puis à être redirigés vers Paramètres. Une fois le mot de passe personnalisé défini, les utilisateurs peuvent s’authentifier eux-mêmes à l’aide du mot de passe personnalisé et leurs mots de passe sont renseignés automatiquement une fois l’authentification réussie. La fréquence de l’invite d’authentification est définie sur « Toujours » par défaut. Toutefois, les utilisateurs peuvent le remplacer par l’autre option, qui est « Une fois par session de navigation ».
Si vous définissez cette stratégie sur « AutofillOff », les mots de passe enregistrés ne seront plus suggérés pour le remplissage automatique.
Mappage des options de stratégie :
Automatiquement (0) = Automatiquement
WithDevicePassword (1) = Avec mot de passe d’appareil
WithCustomPrimaryPassword (2) = Avec un mot de passe principal personnalisé
AutofillOff (3) = remplissage automatique désactivé
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrimaryPasswordSetting
- Nom de la GP : configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe d’appareil lors de l’utilisation du remplissage automatique du mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrimaryPasswordSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrimaryPasswordSetting
- Exemple de valeur :
<integer>0</integer>
Stratégies de performances
EfficiencyMode
Configurer quand le mode d’efficacité doit devenir actif
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer le moment où le mode d’efficacité devient actif. Par défaut, le mode d’efficacité est défini sur « BalancedSavings ». Sur les appareils sans batterie, le mode d’efficacité ne devient jamais actif par défaut.
Il est possible que des sites individuels ne puissent pas participer au mode efficacité en configurant la stratégie SleepingTabsBlockedForUrls.
Définissez cette stratégie sur « AlwaysActive » pour que le mode d’efficacité soit toujours actif.
Définissez cette stratégie sur « NeverActive » pour que le mode d’efficacité ne devienne jamais actif.
Définissez cette stratégie sur « ActiveWhenUnplugged » pour que le mode d’efficacité soit actif lorsque l’appareil est débranché.
Définissez cette stratégie sur « ActiveWhenUnpluggedBatteryLow » pour que le mode d’efficacité devienne actif lorsque l’appareil est débranché et que la batterie est faible.
Définissez cette stratégie sur « BalancedSavings » et lorsque l’appareil est débranché, le mode efficacité prend des mesures modérées pour économiser la batterie. Lorsque l’appareil est débranché et que la batterie est faible, le mode efficacité prend des mesures supplémentaires pour économiser la batterie.
Définissez cette stratégie sur « MaximumSavings » et lorsque l’appareil est débranché ou débranché et que la batterie est faible, le mode d’efficacité prend des mesures supplémentaires pour économiser la batterie.
Si l’appareil n’a pas de batterie, le mode efficacité ne devient jamais actif dans un autre mode que « AlwaysActive », sauf si le paramètre ou la stratégie EfficiencyModeEnabled est activé.
Cette stratégie n’a aucun effet si la stratégie EfficiencyModeEnabled est désactivée.
En savoir plus sur le mode d’efficacité :https://go.microsoft.com/fwlink/?linkid=2173921
Mappage des options de stratégie :
AlwaysActive (0) = Le mode d’efficacité est toujours actif
NeverActive (1) = Le mode d’efficacité n’est jamais actif
ActiveWhenUnplugged (2) = Le mode d’efficacité est actif lorsque l’appareil est débranché
ActiveWhenUnpluggedBatteryLow (3) = Le mode d’efficacité est actif lorsque l’appareil est débranché et que la batterie est faible
BalancedSavings (4) = Lorsque l’appareil est débranché, le mode efficacité prend des mesures modérées pour économiser la batterie. Lorsque l’appareil est débranché et que la batterie est faible, le mode d’efficacité prend des mesures supplémentaires pour économiser la batterie.
MaximumSavings (5) = Lorsque l’appareil est débranché ou débranché et que la batterie est faible, le mode d’efficacité prend des mesures supplémentaires pour économiser la batterie.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EfficiencyMode
- Nom de la stratégie de groupe : configurer le moment où le mode d’efficacité doit devenir actif
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EfficiencyMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003
Informations et paramètres sur Mac
- Nom de la clé de préférence : EfficiencyMode
- Exemple de valeur :
<integer>3</integer>
EfficiencyModeEnabled
Mode d’efficacité activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 106 ou ultérieure
Description
Active le mode d’efficacité qui permet de prolonger l’autonomie de la batterie en économisant les ressources de l’ordinateur. Par défaut, le mode d’efficacité est activé pour les appareils dotés d’une batterie et désactivé dans le cas contraire.
Si vous activez cette stratégie, le mode d’efficacité devient actif en fonction du paramètre choisi par l’utilisateur. Vous pouvez configurer le paramètre de mode d’efficacité à l’aide de la stratégie EfficiencyMode . Si l’appareil n’a pas de batterie, le mode efficacité est toujours actif.
Si vous désactivez cette stratégie, le mode d’efficacité ne sera jamais actif. Les stratégies EfficiencyMode et EfficiencyModeOnPowerEnabled n’auront aucun effet.
Si vous ne configurez pas cette stratégie, le mode d’efficacité est activé pour les appareils dotés d’une batterie et désactivé dans le cas contraire. Les utilisateurs peuvent choisir l’option de mode d’efficacité qu’ils souhaitent dans edge://settings/system.
En savoir plus sur le mode d’efficacité :https://go.microsoft.com/fwlink/?linkid=2173921
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EfficiencyModeEnabled
- Nom de la stratégie de groupe : mode efficacité activé
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EfficiencyModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EfficiencyModeEnabled
- Exemple de valeur :
<true/>
EfficiencyModeOnPowerEnabled
Activer le mode d’efficacité lorsque l’appareil est connecté à une source d’alimentation
Versions prises en charge :
- Sur Windows et macOS depuis la version 106 ou ultérieure
Description
Permet au mode d’efficacité de devenir actif lorsque l’appareil est connecté à une source d’alimentation. Sur les appareils sans batterie, cette stratégie n’a aucun effet.
Si vous activez cette stratégie, le mode d’efficacité devient actif lorsque l’appareil est connecté à une source d’alimentation.
Si vous désactivez ou ne configurez pas cette stratégie, le mode d’efficacité ne devient jamais actif lorsque l’appareil est connecté à une source d’alimentation.
Cette stratégie n’a aucun effet si la stratégie EfficiencyModeEnabled est désactivée.
En savoir plus sur le mode d’efficacité :https://go.microsoft.com/fwlink/?linkid=2173921
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EfficiencyModeOnPowerEnabled
- Nom de la stratégie de groupe : activer le mode d’efficacité lorsque l’appareil est connecté à une source d’alimentation
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EfficiencyModeOnPowerEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EfficiencyModeOnPowerEnabled
- Exemple de valeur :
<true/>
PerformanceDetectorEnabled
Détecteur de performances activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 107 ou ultérieure
Description
Le détecteur de performances détecte les problèmes de performances des onglets et recommande des actions pour résoudre les problèmes de performances.
Si vous activez ou ne configurez pas cette stratégie, le détecteur de performances est activé.
Si vous désactivez cette stratégie, le détecteur de performances est désactivé.
L’utilisateur peut configurer son comportement dans edge://settings/system.
En savoir plus sur le détecteur de performances : https://aka.ms/EdgePerformanceDetector
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PerformanceDetectorEnabled
- Nom de la stratégie de groupe : Détecteur de performances activé
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PerformanceDetectorEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PerformanceDetectorEnabled
- Exemple de valeur :
<true/>
StartupBoostEnabled
Activer démarrage rapide
Versions prises en charge :
- Sur Windows depuis la version 88 ou versions ultérieures
Description
Autorise les processus de Microsoft Edge à démarrer lors de la connexion au système d’exploitation et à redémarrer en arrière-plan après la fermeture de la dernière fenêtre du navigateur.
Si Microsoft Edge est exécuté en mode arrière-plan, il est possible que le navigateur ne se ferme pas lors de la fermeture de la dernière fenêtre, et le navigateur ne redémarrera pas en arrière-plan lors de la fermeture de la fenêtre. Consultez la stratégie BackgroundModeEnabled pour découvrir le résultat de la configuration du comportement du mode arrière-plan de Microsoft Edge.
L’activation de cette stratégie déclenche démarrage rapide.
La désactivation de cette stratégie désactive démarrage rapide.
Si vous ne configurez pas cette stratégie, démarrage rapide peut être initialement désactivée ou activée. L’utilisateur peut configurer son comportement dans edge://settings/system.
En savoir plus sur démarrage rapide: https://go.microsoft.com/fwlink/?linkid=2147018
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP: StartupBoostEnabled
- Nom GP: Activer démarrage rapide
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de valeur : StartupBoostEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Autoriser ou refuser les stratégies de capture d’écran
SameOriginTabCaptureAllowedByOrigins
Autoriser la capture de l’Onglet d’origine identique par ces origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de définir une liste de modèles d'URL qui peuvent capturer les onglets ayant la même origine.
Le fait de ne pas définir cette politique signifie que les sites ne seront pas pris en compte pour une dérogation à ce périmètre de capture.
Si un site correspond à un modèle d’URL dans cette stratégie, les stratégies suivantes ne seront pas considérées : TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SameOriginTabCaptureAllowedByOrigins
- Nom de la gp : autoriser la capture de l’onglet Origine identique par ces origines
- Chemin du GP (Obligatoire) : Modèles d'administration/Microsoft Edge/Capture d'écran Autoriser ou refuser
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : SameOriginTabCaptureAllowedByOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
ScreenCaptureAllowedByOrigins
Autoriser la capture du bureau, de fenêtres et d’onglets par ces origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de définir une liste de modèles d'URL qui peuvent utiliser la capture de bureau, de fenêtre et d'onglet.
Le fait de ne pas définir cette politique signifie que les sites ne seront pas pris en compte pour une dérogation à ce niveau de capture.
Cette stratégie n’est pas envisagée si un site correspond à un modèle d’URL dans l’une des stratégies suivantes : WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un modèle d’URL dans cette stratégie, ScreenCaptureAllowed n’est pas pris en compte.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : ScreenCaptureAllowedByOrigins
- Nom du GP : Autoriser la capture du bureau, des fenêtres et des onglets par ces origines.
- Chemin du GP (Obligatoire) : Modèles d'administration/Microsoft Edge/Capture d'écran Autoriser ou refuser
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : ScreenCaptureAllowedByOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
TabCaptureAllowedByOrigins
Autoriser la capture d’onglets par ces origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de définir une liste de modèles d'URL qui peuvent utiliser Tab Capture.
Le fait de ne pas définir cette politique signifie que les sites ne seront pas pris en compte pour une dérogation à ce périmètre de capture.
Cette stratégie n’est pas envisagée si un site correspond à un modèle d’URL dans la stratégie SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un modèle d’URL dans cette stratégie, les stratégies suivantes ne seront pas considérées : WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : TabCaptureAllowedByOrigins
- Nom de la gp : autoriser la capture d’onglet par ces origines
- Chemin du GP (Obligatoire) : Modèles d'administration/Microsoft Edge/Capture d'écran Autoriser ou refuser
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : TabCaptureAllowedByOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
WindowCaptureAllowedByOrigins
Autoriser la capture de fenêtres et d’onglets par ces origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de définir une liste de modèles d'URL qui peuvent utiliser la capture de fenêtre et d'onglet.
Le fait de ne pas définir cette politique signifie que les sites ne seront pas pris en compte pour une dérogation à ce niveau de capture.
Cette stratégie n’est pas envisagée si un site correspond à un modèle d’URL dans l’une des stratégies suivantes : TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un modèle d’URL dans cette stratégie, les stratégies suivantes ne seront pas considérées : ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : WindowCaptureAllowedByOrigins
- Nom de la gp : autoriser la capture de fenêtre et d’onglet par ces origines
- Chemin du GP (Obligatoire) : Modèles d'administration/Microsoft Edge/Capture d'écran Autoriser ou refuser
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : WindowCaptureAllowedByOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Stratégies d’impression
DefaultPrinterSelection
Instructions de sélection de l’imprimante par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Remplace les instructions de sélection de l’imprimante par défaut pour Microsoft Edge. Cette stratégie détermine les instructions de sélection de l’imprimante par défaut dans Microsoft Edge, la première fois qu’un utilisateur tente d’imprimer une page.
Lorsque cette stratégie est définie, Microsoft Edge tente de trouver une imprimante qui correspond à tous les attributs spécifiés et l’utilise comme imprimante par défaut. Si plusieurs imprimantes remplissent les critères, la première imprimante correspondante est utilisée.
Si vous ne configurez pas cette stratégie ou si aucune imprimante correspondante n’est détectée dans le délai imparti, l’imprimante est définie par défaut sur l’imprimante PDF intégrée. Si l’imprimante PDF n’est pas disponible, aucune imprimante n’est sélectionnée.
La valeur est analysée en tant qu’objet JSON, conformément au schéma suivant : { "type": "object", "properties": { "idPattern": { "description": "Regular expression to match printer id.", "type": "string" }, "namePattern": { "description": "Regular expression to match printer display name.", "type": "string" } } }
L’omission d’un champ signifie que toutes les valeurs correspondent. Par exemple, si vous ne spécifiez pas la connectivité, l’Aperçu avant impression démarre la découverte de tous les types d’imprimantes locales. Les modèles d’expressions régulières doivent respecter la syntaxe JavaScript RegExp et les correspondances sont sensibles à la casse.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultPrinterSelection
- Nom de la stratégie de groupe : instructions de sélection de l’imprimante par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultPrinterSelection
- Type de valeur : REG_SZ
Exemple de valeur :
"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultPrinterSelection
- Exemple de valeur :
<string>{ "idPattern": ".*public", "namePattern": ".*Color" }</string>
PrintHeaderFooter
Imprimer des en-têtes et des pieds de page
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Forcer l’activation et la désactivation des en-têtes et des pieds de page dans la boîte de dialogue d’impression.
Si cette stratégie n’est pas configurée, les utilisateurs peuvent choisir d’imprimer les en-têtes et les pieds de page.
Si cette stratégie est désactivée, les utilisateurs ne peuvent pas imprimer les en-têtes et les pieds de page.
Si vous activez cette stratégie, les utilisateurs impriment toujours les en-têtes et les pieds de page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintHeaderFooter
- Nom de la stratégie de groupe : imprimer des en-têtes et des pieds de page
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PrintHeaderFooter
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintHeaderFooter
- Exemple de valeur :
<false/>
PrintPdfAsImageDefault
Imprimer le PDF en tant qu’image par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 106 ou ultérieure
Description
Contrôle si Microsoft Edge rend l’option Imprimer en tant qu’image par défaut lors de l’impression de fichiers PDF.
Si vous activez cette stratégie, Microsoft Edge définira par défaut l’option Imprimer en tant qu’image dans l’aperçu avant impression lors de l’impression d’un FICHIER PDF.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge ne définit pas par défaut l’option Imprimer en tant qu’image dans l’aperçu avant impression lors de l’impression d’un FICHIER PDF.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintPdfAsImageDefault
- Nom de la stratégie de groupe : Imprimer au format PDF en tant qu’image par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintPdfAsImageDefault
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintPdfAsImageDefault
- Exemple de valeur :
<true/>
PrintPostScriptMode
Imprimer en mode PostScript
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
Contrôle de l’impression de Microsoft Edge sur Microsoft Windows.
L’impression vers une imprimante PostScript sur plusieurs méthodes de génération PostScript de Microsoft Windows peut affecter les performances d’impression.
Si vous définissez cette stratégie sur Default, Microsoft Edge utilisera un ensemble d’options par défaut lors de la génération de PostScript. Pour le texte en particulier, le texte est toujours restitué à l’aide de polices de Type 3.
Si vous définissez cette stratégie sur Type42, Microsoft Edge restituera le texte à l’aide de polices de Type 42 si possible. Cela devrait augmenter la vitesse d’impression de certaines imprimantes PostScript.
Si vous ne configurez pas cette stratégie, Microsoft Edge sera en mode Par défaut.
Mappage des options de stratégie :
Default (0) = Par défaut
Type42 (1) = Type42
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintPostScriptMode
- Nom de la stratégie de groupe : imprimer en mode PostScript
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/Printing d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintPostScriptMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
PrintPreviewStickySettings
Configurer les paramètres d’aperçu avant impression
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
La configuration de cette stratégie définit les paramètres d’aperçu avant impression comme choix le plus récent dans Aperçu avant impression au lieu des paramètres d’aperçu avant impression par défaut.
Chaque élément de cette stratégie attend une valeur booléenne :
Disposition spécifie si la disposition de la page web doit rester collante ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette valeur sur True, la disposition de la page web utilise le choix récent. Sinon, la valeur par défaut est définie.
Taille spécifie si la taille de la page doit rester collante ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette valeur sur True, la taille de page utilise le choix récent. Sinon, la valeur par défaut est définie.
Type de mise à l’échelle spécifie si le pourcentage de mise à l’échelle et le type d’échelle doivent être maintenus ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette valeur sur True, le pourcentage d’échelle et le type d’échelle utilisent tous deux le choix récent oherwise, il sera défini sur la valeur par défaut.
Marges spécifie si la marge de page doit rester collante ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette valeur sur True, les marges de page utilisent le choix récent. Sinon, la valeur par défaut est définie.
Si vous activez cette stratégie, les valeurs sélectionnées utilisent le choix le plus récent dans l’aperçu avant impression.
Si vous désactivez ou ne configurez pas cette stratégie, les paramètres d’aperçu avant impression ne seront pas affectés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintPreviewStickySettings
- Nom de la stratégie de groupe : configurer les paramètres d’aperçu avant impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PrintPreviewStickySettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {
"layout": false,
"margins": true,
"scaleType": false,
"size": true
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {"layout": false, "margins": true, "scaleType": false, "size": true}
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintPreviewStickySettings
- Exemple de valeur :
<key>PrintPreviewStickySettings</key>
<dict>
<key>layout</key>
<false/>
<key>margins</key>
<true/>
<key>scaleType</key>
<false/>
<key>size</key>
<true/>
</dict>
PrintPreviewUseSystemDefaultPrinter
Définir l’imprimante par défaut du système comme imprimante par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique à Microsoft Edge d’utiliser l’imprimante par défaut du système comme choix par défaut dans l’aperçu avant impression au lieu de l’imprimante qui a été utilisée le plus récemment.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, l’aperçu avant impression utilise par défaut l’imprimante qui a servi le plus récemment.
Si vous activez cette stratégie, l’aperçu avant impression utilise l’imprimante par défaut du système d’exploitation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintPreviewUseSystemDefaultPrinter
- Nom de la stratégie de groupe : définir l’imprimante par défaut du système comme imprimante par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PrintPreviewUseSystemDefaultPrinter
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintPreviewUseSystemDefaultPrinter
- Exemple de valeur :
<false/>
PrintRasterizationMode
Mode rastérisation de l’impression
Versions prises en charge :
- Sur Windows depuis la version 90 ou ultérieure
Description
Contrôle de l’impression de Microsoft Edge sur Windows.
Lors de l’impression sur une imprimante PostScript sur Windows, les tâches d’impression doivent parfois être rastérisées pour imprimer correctement.
Si vous définissez cette stratégie sur « Complet » ou si vous ne la configurez pas, Microsoft Edge effectuera la rastérisation des pages complètes si nécessaire.
Si vous définissez cette stratégie sur « Rapide », Microsoft Edge réduit la rastérisation, ce qui permet de réduire la taille des travail d’impression et d’augmenter la vitesse d’impression.
Mappage des options de stratégie :
Full (0) = rastérisation des pages complètes
Rapide (1) = éviter la rastérisation si possible
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintRasterizationMode
- Nom de la stratégie de groupe : mode rastérisation d’impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintRasterizationMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
PrintRasterizePdfDpi
Imprimer la rastérisation PDF en ppp
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Contrôle la résolution d’image d’impression lorsque Microsoft Edge imprime des fichiers PDF avec rastérisation.
Lors de l’impression d’un fichier PDF à l’aide de l’option Imprimer sur une image, il peut être utile de spécifier une résolution d’impression autre que le paramètre d’imprimante d’un appareil ou la valeur PDF par défaut. Une haute résolution augmente considérablement le temps de traitement et d’impression, tandis qu’une faible résolution peut entraîner une mauvaise qualité d’acquisition d'images.
Si vous définissez cette stratégie, elle permet de spécifier une résolution particulière à utiliser lors de la rastérisation des fichiers PDF pour l’impression.
Si vous définissez cette stratégie sur zéro ou si vous ne la configurez pas, la résolution par défaut du système est utilisée lors de la rastérisation des images de page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintRasterizePdfDpi
- Nom de la stratégie de groupe : Imprimer la rastérisation PDF en ppp
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/Printing d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintRasterizePdfDpi
- Type de valeur : REG_DWORD
Exemple de valeur :
0x0000012c
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintRasterizePdfDpi
- Exemple de valeur :
<integer>300</integer>
PrintStickySettings
Imprimer les paramètres rémanents de l’aperçu
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Spécifie si l’aperçu avant impression doit appliquer les derniers paramètres utilisés pour Microsoft Edge PDF et les pages web.
Si vous définissez cette stratégie sur "EnableAll" ou si vous ne la configurez pas, Microsoft Edge applique les derniers paramètres d'aperçu avant impression utilisés pour les PDF et les pages Web.
Si vous définissez cette stratégie sur "DisableAll", Microsoft Edge n'applique pas les derniers paramètres d'aperçu avant impression utilisés pour les PDF et les pages Web.
Si vous définissez cette stratégie sur « DisablePdf », Microsoft Edge n’applique pas les derniers paramètres d’aperçu avant impression utilisés pour l’impression PDF et la conserve pour les pages web.
Si vous définissez cette stratégie sur « DisableWebpage », Microsoft Edge n’applique pas les derniers paramètres d’aperçu avant impression utilisés pour l’impression de pages web et ne la conserve pas pour PDF.
Cette stratégie est disponible uniquement si vous activez ou ne configurez pas la stratégie PrintingEnabled.
Mappage des options de stratégie :
EnableAll (0) = Activer les paramètres collants pour les PDF et les pages Web
DisableAll (1) = Désactiver les paramètres collants pour les PDF et les pages Web.
DisablePdf (2) = Désactiver les paramètres de pense-tout pour PDF
DisableWebpage (3) = Désactiver les paramètres de ressaisie pour les pages Web
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintStickySettings
- Nom de la gp : paramètres de contrôle d’aperçu avant impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintStickySettings
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintStickySettings
- Exemple de valeur :
<integer>1</integer>
PrinterTypeDenyList
Désactiver les types d’imprimante dans la liste d’exclusion
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Les types d’imprimante dans la liste d’exclusion ne seront pas détectés ou leurs fonctionnalités ne seront pas récupérées.
Placer tous les types d’imprimante sur la liste d’exclusion désactive l’impression de manière efficace. En effet, il n’existe aucune destination d’impression pour les documents.
Si vous ne configurez pas cette stratégie, ou si la liste des imprimantes est vide, tous les types d’imprimante sont détectables.
Les destinations d’impression incluent les imprimantes par extension et les imprimantes locales. Les imprimantes par extension sont également appelées destinations du fournisseur d’impression et incluent toute destination associée à une extension Microsoft Edge. Les imprimantes locales sont également connues sous le nom de destinations d’impression natives et incluent les destinations disponibles pour l’ordinateur local et les imprimantes réseau partagées.
Dans la version 93 de Microsoft Corporation ou une version ultérieure, si vous définissez cette politique sur « pdf », elle désactive également l'option « Enregistrer sous Pdf » du menu contextuel du clic droit.
Dans la version 103 ou ultérieure de Microsoft, si vous définissez cette stratégie sur « onedrive », elle désactive également l’option « Enregistrer au format Pdf (OneDrive) » de l’aperçu avant impression.
Mappage des options de stratégie :
privet (privet) = destinations des protocole basées sur Zeroconf (mDNS + DNS-SD)
extension (extension) = destinations basées sur une extension
pdf (pdf) = la destination « Enregistrer au format PDF » (93 ou une ultérieure, désactive également le menu contextuel)
locales (locales) = destinations des imprimantes locales
onedrive (onedrive) = Enregistrer en tant que destinations d’imprimante PDF (OneDrive). (103 ou version ultérieure)
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrinterTypeDenyList
- Nom de la stratégie de groupe : désactiver les types d’imprimante dans la liste d’exclusion
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"
Informations et paramètres sur Mac
- Nom clé de la préférence : PrinterTypeDenyList
- Exemple de valeur :
<array>
<string>local</string>
<string>privet</string>
</array>
PrintingAllowedBackgroundGraphicsModes
Restreindre le mode d’impression graphique d’arrière-plan
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Restreint le mode d’impression graphique d’arrière-plan. Si cette stratégie n’est pas définie, il n’existe aucune restriction sur l’impression des graphiques d’arrière-plan.
Mappage des options de stratégie :
tout (tout) = autoriser l’impression avec et sans graphique d’arrière-plan
activée (activée) = autoriser l’impression uniquement avec les graphiques d’arrière-plan
désactivé (désactivé) = autoriser l’impression uniquement sans graphique d’arrière-plan
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingAllowedBackgroundGraphicsModes
- Nom de la stratégie : restreindre le mode d’impression graphique d’arrière-plan
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de valeur : PrintingAllowedBackgroundGraphicsModes
- Type de valeur : REG_SZ
Exemple de valeur :
"enabled"
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintingAllowedBackgroundGraphicsModes
- Exemple de valeur :
<string>enabled</string>
PrintingBackgroundGraphicsDefault
Mode d’impression graphique d’arrière-plan par défaut
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Remplace le dernier paramètre utilisé pour l’impression des graphiques d’arrière-plan. Si vous activez ce paramètre, l’impression des graphiques d’arrière-plan est activée. Si vous désactivez ce paramètre, l’impression des graphiques d’arrière-plan est désactivée.
Mappage des options de stratégie :
activée (activée) = activer le mode d’impression graphique d’arrière-plan par défaut
désactivé (désactivé) = désactiver le mode d’impression graphique d’arrière-plan par défaut
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingBackgroundGraphicsDefault
- Nom de la stratégie de groupe : mode d’impression graphique d’arrière-plan par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintingBackgroundGraphicsDefault
- Type de valeur : REG_SZ
Exemple de valeur :
"enabled"
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintingBackgroundGraphicsDefault
- Exemple de valeur :
<string>enabled</string>
PrintingEnabled
Activer l’impression
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet d’imprimer dans Microsoft Edge et empêche les utilisateurs de modifier ce paramètre.
Si cette stratégie n’est pas activée ou si elle n’est pas configurée, les utilisateurs sont autorisés à imprimer.
Si cette stratégie est désactivée, les utilisateurs ne sont pas autorisés à imprimer depuis Microsoft Edge. L’impression est désactivée dans le menu clé à molette, les extensions, les applications JavaScript, etc. Les utilisateurs peuvent toujours imprimer à partir de plug-ins qui contournent Microsoft Edge pendant l’impression. Par exemple, certaines applications Adobe Flash proposent, dans leur menu contextuel, des fonctionnalités d’impression qui ne sont pas affectées par cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingEnabled
- Nom de la stratégie de groupe : activer l’impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintingEnabled
- Exemple de valeur :
<true/>
PrintingPaperSizeDefault
Taille de page par défaut pour l’impression
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Remplacements de la taille de page par défaut pour l’impression.
le nom doit contenir l’une des mises en forme répertoriées ou « personnalisé » si la taille de papier requise ne figure pas dans la liste. Si la valeur « personnalisé » est fournie la propriété custom_size doit être spécifiée. Elle décrit la hauteur et la largeur souhaitées en micromètres. Sinon la propriété custom_size ne doit pas être spécifiée. La stratégie qui enfreint ces règles est ignorée.
Si la taille de page n’est pas disponible sur l’imprimante choisie par l’utilisateur, cette stratégie est ignorée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingPaperSizeDefault
- Nom de la stratégie de groupe : taille de page par défaut pour l’impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintingPaperSizeDefault
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
"custom_size": {
"height": 297000,
"width": 210000
},
"name": "custom"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width": 210000}, "name": "custom"}
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintingPaperSizeDefault
- Exemple de valeur :
<key>PrintingPaperSizeDefault</key>
<dict>
<key>custom_size</key>
<dict>
<key>height</key>
<integer>297000</integer>
<key>width</key>
<integer>210000</integer>
</dict>
<key>name</key>
<string>custom</string>
</dict>
PrintingWebpageLayout
Définit la disposition pour l’impression
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
La configuration de cette stratégie définit la disposition pour l’impression des pages web.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent décider d’imprimer des pages web en mode Portrait ou Paysage.
Si vous activez cette stratégie, l’option sélectionnée est définie comme option de disposition.
Mappage des options de stratégie :
portrait (0) = définit l’option de disposition en mode portrait
paysage (1) = définit l’option de disposition en tant que paysage
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingWebpageLayout
- Nom de la GP : définit la disposition pour l’impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PrintingWebpageLayout
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintingWebpageLayout
- Exemple de valeur :
<integer>0</integer>
UseSystemPrintDialog
Imprimer via la boîte de dialogue Imprimer du système
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Affiche la boîte de dialogue d’impression du système au lieu de l’aperçu avant impression.
Si vous activez cette stratégie, Microsoft Edge ouvre la boîte de dialogue d’impression du système au lieu de l’aperçu avant impression intégré lorsque l’utilisateur imprime une page.
Si vous ne configurez pas ou désactivez cette stratégie, les commandes d’impression déclenchent l’écran de l’aperçu avant impression de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UseSystemPrintDialog
- Nom de la stratégie de groupe : imprimer via la boîte de dialogue Imprimer du système
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UseSystemPrintDialog
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : UseSystemPrintDialog
- Exemple de valeur :
<false/>
Stratégies des paramètres de demande de réseau privé
InsecurePrivateNetworkRequestsAllowed
Spécifie s’il faut autoriser les sites web à effectuer des demandes à des points de terminaison de réseau plus privés
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
Contrôle si les sites web sont autorisés à effectuer des requêtes à des points de terminaison de réseau plus privés.
Lorsque cette stratégie est activée, toutes les vérifications d’accès au réseau privé sont désactivées pour toutes les origines. Cela peut permettre aux attaquants d’effectuer des attaques de falsification de requête intersites (CSRF) sur des serveurs de réseau privé.
Lorsque cette stratégie est désactivée ou non configurée, le comportement par défaut pour les demandes adressées à des points de terminaison de réseau plus privés dépend de la configuration personnelle de l’utilisateur pour les indicateurs de fonctionnalité BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights et PrivateNetworkAccessRespectPreflightResults. Ces indicateurs peuvent être contrôlés par l’expérimentation ou définis via la ligne de commande.
Cette stratégie est liée à la spécification d’accès au réseau privé. Voir https://wicg.github.io/private-network-access/ pour plus d’informations.
Un point de terminaison réseau est plus privé qu’un autre si :
- Son adresse IP est localhost et l’autre non.
- Son adresse IP est privée et l’autre est publique. À l’avenir, en fonction de l’évolution des spécifications, cette stratégie peut s’appliquer à toutes les demandes inter-origines adressées à des adresses IP privées ou à l’hôte local.
Lorsque cette stratégie est activée, les sites web sont autorisés à effectuer des demandes à n’importe quel point de terminaison réseau, sous réserve d’autres vérifications cross-origin.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecurePrivateNetworkRequestsAllowed
- Nom de la stratégie de groupe : spécifie s’il faut autoriser les sites web à effectuer des demandes à des points de terminaison de réseau plus privés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de demande de réseau privé
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InsecurePrivateNetworkRequestsAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres Mac
- Nom clé de la préférence : InsecurePrivateNetworkRequestsAllowed
- Exemple de valeur :
<false/>
InsecurePrivateNetworkRequestsAllowedForUrls
Autoriser les sites répertoriés à effectuer des demandes à partir de points de terminaison de réseau plus privés de manière non sécurisée
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
Liste des modèles d’URL. Les demandes lancées à partir de sites web desservis par des origines correspondantes ne sont pas soumises à des vérifications d’accès réseau privé.
Si cette stratégie n’est pas définie, elle se comporte comme si elle était définie sur la liste vide.
Pour les origines non couvertes par les modèles spécifiés ici, la valeur globale par défaut sera utilisée à partir de la stratégie InsecurePrivateNetworkRequestsAllowed, si elle est définie, ou à partir de la configuration personnelle de l’utilisateur dans le cas contraire.
Pour plus d’informations sur les modèles d’URL valides, voir Format de filtre pour les stratégies basées sur des listes d’URL.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecurePrivateNetworkRequestsAllowedForUrls
- Nom de la stratégie de groupe : autoriser les sites répertoriés à effectuer des demandes à partir de points de terminaison de réseau plus privés de manière non sécurisée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de demande de réseau privé
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Informations et paramètres Mac
- Nom clé de la préférence : InsecurePrivateNetworkRequestsAllowedForUrls
- Exemple de valeur :
<array>
<string>http://www.example.com:8080</string>
<string>[*.]example.edu</string>
</array>
Stratégies de serveur proxy
ProxyBypassList
Configurer les règles de contournement du proxy (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.
Définit la liste des hôtes pour lesquels Microsoft Edge contourne les proxy.
Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et que vous avez sélectionné fixed_servers ou pac_script dans la stratégie ProxyMode. Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.
Si vous activez cette stratégie, vous pouvez créer une liste d’hôtes pour lesquels Microsoft Edge n’utilise pas de proxy.
Si vous ne configurez pas cette stratégie, aucune liste d’hôtes n’est créée et Microsoft Edge ne contourne aucun proxy. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.
Si vous souhaitez voir plus d’exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxyBypassList
- Nom GP : Configurer les règles de contournement du proxy (déconseillé)
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxyBypassList
- Type de valeur : REG_SZ
Exemple de valeur :
"https://www.contoso.com, https://www.fabrikam.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxyBypassList
- Exemple de valeur :
<string>https://www.contoso.com, https://www.fabrikam.com</string>
ProxyMode
Configurer les paramètres du serveur proxy (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.
Si vous définissez cette stratégie sur Activé vous pouvez spécifier le serveur proxy que Microsoft Edge utilise et empêche les utilisateurs de modifier les paramètres du proxy. Microsoft Edge ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande. La stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée.
Les autres options ne sont pas prises en compte si vous choisissez l’une de ces options:
- direct = Ne jamais utiliser un serveur proxy et toujours vous connecter directement
- système = Utiliser les paramètres proxy du système
- auto_detect = Détecter automatiquement le serveur proxy
Si vous choisissez d’utiliser:
- fixed_servers = Serveurs proxy fixes. Vous pouvez spécifier d’autres options avec ProxyServer et ProxyBypassList.
- pac_script = Script proxy .pac. Use ProxyPacUrl pour définir l’URL sur fichier .pac proxy.
Si vous souhaitez voir des exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.
Mappage des options de stratégie :
ProxyDisabled (direct) = Ne jamais utiliser de proxy
ProxyAutoDetect (auto_detect) = Détecter automatiquement les paramètres du proxy
ProxyPacScript (pac_script) = Utiliser un script proxy .pac
ProxyFixedServers (fixed_servers) = Utiliser des serveurs proxy fixes
ProxyUseSystem (system) = Utiliser les paramètres proxy du système
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxyMode
- Nom GP: configurer les paramètres du serveur proxy (déconseillé)
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxyMode
- Type de valeur : REG_SZ
Exemple de valeur :
"direct"
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxyMode
- Exemple de valeur :
<string>direct</string>
ProxyPacUrl
Définissez l’URL du fichier .pac du proxy
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.
Spécifie l’URL du fichier (PAC) de configuration automatique du proxy.
Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et vous avez sélectionné pac_script dans la stratégie ProxyMode. Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.
Si vous activez cette stratégie, vous pouvez spécifier une URL pour un fichier PAC, qui définit la façon dont le navigateur choisit automatiquement le serveur proxy approprié pour l’extraction d’un site web particulier.
Si vous désactivez ou ne configurez pas cette stratégie, aucun fichier PAC n’est spécifié. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.
Si vous souhaitez voir des exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxyPacUrl
- Nom GP : Définir l’URL du fichier .pac proxy
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxyPacUrl
- Type de valeur : REG_SZ
Exemple de valeur :
"https://internal.contoso.com/example.pac"
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxyPacUrl
- Exemple de valeur :
<string>https://internal.contoso.com/example.pac</string>
ProxyServer
Configurer l’adresse ou l’URL du serveur proxy (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.
Spécifie l’URL du serveur proxy.
Cette stratégie est appliquée uniquement si la stratégie de ProxySettings n’est pas spécifiée et que vous avez sélectionné fixed_servers dans la stratégie ProxyMode . Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.
Si vous activez cette stratégie, le serveur proxy configuré par cette stratégie sera utilisé pour toutes les URL.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy dans le mode proxy. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.
Si vous souhaitez voir plus d’options et plus d’exemples détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxyServer
- Nom GP : Configurer l’adresse ou l’URL du serveur proxy (déconseillé)
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxyServer
- Type de valeur : REG_SZ
Exemple de valeur :
"123.123.123.123:8080"
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxyServer
- Exemple de valeur :
<string>123.123.123.123:8080</string>
ProxySettings
Paramètres du proxy
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure les paramètres de proxy pour Microsoft Edge.
Si vous activez cette stratégie, Microsoft Edge ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.
Cette stratégie remplace les stratégies individuelles suivantes :
ProxyModeProxyPacUrlProxyServerProxyBypassList
Le paramétrage de la stratégie ProxySettings accepte ces champs:
- Le champ ProxyMode vous permet de spécifier le serveur proxy que Microsoft Edge utilise et empêche les utilisateurs de modifier les paramètres du proxy.
- ProxyPacUrl, URL du fichier proxy .pac
- ProxyPacMandatory, indicateur booléen qui empêche la pile réseau de revenir aux connexions directes avec un script PAC non valide ou indisponible
- ProxyServer, URL pour le serveur proxy
- ProxyBypassList, liste des hôtes proxy que Microsoft Edge contourne.
Pour ProxyMode, si vous choisissez la valeur:
- direct, un proxy n’est jamais utilisé et tous les autres champs sont ignorés.
- système, le proxy système est utilisé et tous les autres champs sont ignorés.
- auto_detect, tous les autres champs sont ignorés.
- fixed_servers, les champs ProxyServer et ProxyBypassList sont utilisés.
- pac_script, les champs ProxyPacUrl, ProxyPacMandatory et ProxyBypassList sont utilisés.
Si vous souhaitez voir plus d’exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxySettings
- Nom de la stratégie de groupe : paramètres du proxy
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxySettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
"ProxyMode": "pac_script",
"ProxyPacMandatory": false,
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script", "ProxyPacMandatory": false, "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxySettings
- Exemple de valeur :
<key>ProxySettings</key>
<dict>
<key>ProxyBypassList</key>
<string>https://www.example1.com,https://www.example2.com,https://internalsite/</string>
<key>ProxyMode</key>
<string>pac_script</string>
<key>ProxyPacMandatory</key>
<false/>
<key>ProxyPacUrl</key>
<string>https://internal.site/example.pac</string>
<key>ProxyServer</key>
<string>123.123.123.123:8080</string>
</dict>
Stratégies de paramètres des onglets en veille
SleepingTabsBlockedForUrls
Bloquer les onglets en veille sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Définissez une liste de sites, basés sur des modèles d’URL, qui ne sont pas autorisés à être mis en veille par des onglets en veille. Les sites de cette liste sont également exclus d’autres optimisations des performances telles que le mode d’efficacité et l’abandon des onglets.
Si la stratégie SleepingTabsEnabled est désactivée, cette liste n’est pas utilisée et aucun site n’est mis en veille automatiquement.
Si vous ne configurez pas cette stratégie, tous les sites seront éligibles pour être mis en veille, sauf si la configuration personnelle de l’utilisateur les bloque.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la stratégie de groupe : bloquer les onglets en veille sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Path (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls
- Path (recommandée) : SOFTWARE\Policies\Microsoft\Edge\Recommended\SleepingTabsBlockedForUrls
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : SleepingTabsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
SleepingTabsEnabled
Configurer les onglets en veille
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Ce paramètre de stratégie vous permet de configurer l’activer ou non pour les onglets en veille. Les onglets en veille réduisent l’utilisation du processeur, de la batterie et de la mémoire en mettant en veille les onglets d’arrière-plan inactifs. Microsoft Edge utilise des heuristiques pour éviter de mettre en veille des onglets qui fonctionnent de manière utile en arrière-plan, tels que les notifications d’affichage, la lecture de sons et la vidéo en flux continu. Par défaut, les onglets en veille sont activés.
La mise en veille des sites individuels peut être bloquée en configurant la stratégie SleepingTabsBlockedForUrls.
Si vous activez ce paramètre, les onglets en veille sont activés.
Si vous désactivez ce paramètre, les onglets en veille sont désactivés.
Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non les onglets en veille.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsEnabled
- Nom de la stratégie de groupe : configurer les onglets en veille
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SleepingTabsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : SleepingTabsEnabled
- Exemple de valeur :
<true/>
SleepingTabsTimeout
Définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Ce paramètre de stratégie vous permet de configurer le délai d’inactivité, en secondes, après lequel les onglets d’arrière-plan inactifs sont automatiquement mis en veille si les onglets en veille sont activés. Par défaut, ce délai d’expiration est de 7 200 secondes (2 heures).
Les onglets sont automatiquement mis en veille lorsque la stratégie SleepTabsEnabled est activée ou n’est pas configurée et que l’utilisateur a activé le paramètre onglets en veille.
Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir la valeur du délai d’expiration.
Mappage des options de stratégie :
30Secondes (30) = 30 secondes d’inactivité
5Minutes (300) = 5 minutes d’inactivité
15Minutes (900) = 15 minutes d’inactivité
30Minutes (1800) = 30 minutes d’inactivité
1Hour (3600) = 1 heure d’inactivité
2Hours (7200) = 2 heures d’inactivité
3Hours (10800) = 3 heures d’inactivité
6Hours (21600) = 6 heures d’inactivité
12Hours (43200) = 12 heures d’inactivité
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsTimeout
- Nom de la stratégie de groupe : définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SleepingTabsTimeout
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000384
Informations et paramètres sur Mac
- Nom de la clé de préférence : SleepingTabsTimeout
- Exemple de valeur :
<integer>900</integer>
Stratégies des paramètres SmartScreen
NewSmartScreenLibraryEnabled
Activer la nouvelle bibliothèque SmartScreen (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 107.
Versions prises en charge :
- Sur Windows et macOS depuis 95, jusqu’à 107
Description
Cette stratégie ne fonctionne pas, car elle était uniquement destinée à être un mécanisme à court terme pour prendre en charge la mise à jour vers un nouveau client SmartScreen.
Permet au navigateur Microsoft Edge de charger la nouvelle bibliothèque SmartScreen (libSmartScreenN) pour toutes les vérifications SmartScreen sur les URL de site ou les téléchargements d’applications.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge utilisera la nouvelle bibliothèque SmartScreen (libSmartScreenN).
Si vous désactivez cette stratégie, Microsoft Edge utilisera l’ancienne bibliothèque SmartScreen (libSmartScreen).
Avant la version 103 de Microsoft Edge, si vous ne configurez pas cette stratégie, Microsoft Edge utilisera l'ancienne bibliothèque SmartScreen (libSmartScreen).
Cette stratégie n’est disponible que sur les instances Windows jointes à un domaine Microsoft Active Directory, Windows 10 Professionnel ou des instances d’entreprise inscrites pour la gestion des appareils. Cela inclut également les instances macOS qui sont gérées via GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewSmartScreenLibraryEnabled
- Nom de la stratégie de groupe : Activer la nouvelle bibliothèque SmartScreen (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewSmartScreenLibraryEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : NewSmartScreenLibraryEnabled
- Exemple de valeur :
<true/>
PreventSmartScreenPromptOverride
Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Ce paramètre de stratégie indique si les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen concernant les sites web potentiellement malveillants.
Si vous activez ce paramètre, les utilisateurs ne peuvent pas ignorer les avertissements de Windows Defender SmartScreen et ne peuvent pas accéder au site.
Si vous désactivez ou ne configurez pas ce paramètre, les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen et accéder au site.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PreventSmartScreenPromptOverride
- Nom de la stratégie de groupe : empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PreventSmartScreenPromptOverride
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PreventSmartScreenPromptOverride
- Exemple de valeur :
<true/>
PreventSmartScreenPromptOverrideForFiles
Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
- sur macOS depuis la version 79 ou versions ultérieures
Description
Cette stratégie vous permet de déterminer si les utilisateurs sont autorisés à ignorer les avertissements de Microsoft Defender SmartScreen pour le téléchargement de fichiers non vérifiés.
Si vous activez cette stratégie, les utilisateurs de votre organisation ne peuvent pas ignorer les avertissements de Microsoft Defender SmartScreen, et ne peuvent pas effectuer les téléchargements non vérifiés.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen et effectuer les téléchargements non vérifiés.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PreventSmartScreenPromptOverrideForFiles
- Nom de la stratégie de groupe : empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PreventSmartScreenPromptOverrideForFiles
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PreventSmartScreenPromptOverrideForFiles
- Exemple de valeur :
<true/>
SmartScreenAllowListDomains
Configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configurez la liste des domaines approuvés par Microsoft Defender SmartScreen. Cela signifie que Microsoft Defender SmartScreen ne recherche pas les ressources potentiellement malveillantes, telles que les logiciels d’hameçonnage et autres programmes malveillants, si les URL sources correspondent à ces domaines. Le service de protection de téléchargement de Microsoft Defender SmartScreen ne vérifie pas les téléchargements hébergés sur ces domaines.
Si vous activez cette stratégie, Microsoft Defender SmartScreen approuve ces domaines. Si vous désactivez ou ne configurez pas cette stratégie, la protection Microsoft Defender SmartScreen par défaut est appliquée à toutes les ressources.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX. Notez également que cette stratégie ne s’applique pas si votre organisation a activé Microsoft Defender - Protection avancée contre les menaces. Vous devez plutôt configurer vos listes verte et rouge dans le Centre de sécurité Microsoft Defender.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartScreenAllowListDomains
- Nom de la stratégie de groupe : configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : SmartScreenAllowListDomains
- Exemple de valeur :
<array>
<string>mydomain.com</string>
<string>myuniversity.edu</string>
</array>
SmartScreenDnsRequestsEnabled
Activer les demandes DNS Microsoft Defender SmartScreen
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
Cette stratégie vous permet de configurer s’il faut activer les demandes DNS Microsoft Defender SmartScreen. Remarque : la désactivation des requêtes DNS empêchera Microsoft Defender SmartScreen d'obtenir des adresses IP, ce qui pourrait avoir un impact sur les protections basées sur l'IP fournies.
Si vous activez ou ne configurez pas ce paramètre, Microsoft Defender SmartScreen effectuera des requêtes DNS.
Si vous désactivez ce paramètre, Microsoft Defender SmartScreen effectuera aucune demande DNS.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SmartScreenDnsRequestsEnabled
- Nom de la gp : activer Microsoft Defender SmartScreen demandes DNS
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SmartScreenDnsRequestsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SmartScreenDnsRequestsEnabled
- Exemple de valeur :
<true/>
SmartScreenEnabled
Configurer Microsoft Defender SmartScreen
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer l’activation ou la désactivation de Microsoft Defender SmartScreen. Microsoft Defender SmartScreen envoie des messages d’avertissement pour protéger les utilisateurs contre d’éventuels courriers indésirables d’hameçonnage et logiciels malveillants. Par défaut, Microsoft Defender SmartScreen est activé.
Si vous activez ce paramètre, Microsoft Defender SmartScreen est activé.
Si vous désactivez ce paramètre, Microsoft Defender SmartScreen est désactivé.
Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non Microsoft Defender SmartScreen.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartScreenEnabled
- Nom de la stratégie de groupe : configurer Microsoft Defender SmartScreen
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SmartScreenEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SmartScreenEnabled
- Exemple de valeur :
<true/>
SmartScreenForTrustedDownloadsEnabled
Forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer la vérification, par Microsoft Defender SmartScreen, de la réputation des téléchargements provenant d’une source approuvée.
Dans Windows, la stratégie détermine une source approuvée en vérifiant sa zone Internet. Si la source provient du système local, de l’intranet ou de la zone des sites de confiance, le téléchargement est considéré comme fiable et sécurisé.
Si vous activez ou ne configurez pas ce paramètre, Microsoft Defender SmartScreen vérifie la réputation du téléchargement quelle que soit la source.
Si vous désactivez ce paramètre, Microsoft Defender SmartScreen ne vérifie pas la réputation du téléchargement lors d’un téléchargement provenant d’une source approuvée.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartScreenForTrustedDownloadsEnabled
- Nom de la stratégie de groupe : forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SmartScreenForTrustedDownloadsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
SmartScreenPuaEnabled
Configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables.
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer l’activation ou la désactivation du blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen. Le blocage d’applications potentiellement indésirables dans Microsoft Defender SmartScreen fournit des messages d’avertissement pour protéger les utilisateurs des logiciels de publicité, des minages de cryptomonnaie, des bundleware et autres applications à faible réputation, hébergées par des sites web. Le blocage d’applications potentiellement indésirables dans Microsoft Defender SmartScreen est désactivé par défaut.
Si vous activez ce paramètre, le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen est activé.
Si vous désactivez ce paramètre, le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen est désactivé.
Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir s’ils souhaitent utiliser le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartScreenPuaEnabled
- Nom de la stratégie de groupe : configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SmartScreenPuaEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SmartScreenPuaEnabled
- Exemple de valeur :
<true/>
Stratégies de démarrage, de page d’accueil et de nouvelle page d’onglet
HomepageIsNewTabPage
Définir la page Nouvel onglet comme page d’accueil
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure la page d’accueil par défaut dans Microsoft Edge. Vous pouvez définir la page d’accueil sur une URL que vous spécifiez ou sur la page Nouvel onglet.
Si vous activez cette stratégie, le bouton Accueil est configuré sur le nouvel onglet tel que configuré par l’utilisateur ou avec la stratégie NewTabPageLocation et l’URL définie avec la stratégie HomepageLocation n’est pas prise en compte.
Si vous désactivez cette stratégie, le bouton Accueil est l’URL définie comme configuré par l’utilisateur ou tel que configuré dans la stratégie HomepageLocation.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si l’URL définie ou la page nouvel onglet est leur page d’accueil.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, ou à des instances de Windows 10 Professionnel ou Entreprise, inscrites pour la gestion des appareils.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HomepageIsNewTabPage
- Nom de la stratégie de groupe : définir la page Nouvel onglet comme page d’accueil
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : HomepageIsNewTabPage
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : HomepageIsNewTabPage
- Exemple de valeur :
<true/>
HomepageLocation
Configurer l’URL de la page d’accueil
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure l’URL de la page d’accueil par défaut dans Microsoft Edge.
La page d’accueil est la page qui s’ouvre lorsque le bouton Accueil est sélectionné. Les pages Web qui s’ouvrent au démarrage sont contrôlées par les stratégies RestoreOnStartup.
Vous pouvez spécifier une URL ici ou choisir la page d’accueil pour ouvrir la page 'edge://newtab'. Par défaut, le bouton Accueil ouvre la page nouvel onglet (tel que configuré par l’utilisateur ou avec la stratégie NewTabPageLocation), et l’utilisateur peut choisir entre l’URL configurée par cette stratégie et la page nouvel onglet.
Si vous activez cette stratégie, les utilisateurs ne peuvent pas modifier l’URL de leur page d’accueil, mais ils peuvent choisir le comportement du bouton Accueil pour ouvrir l’URL définie ou la page nouvel onglet. Si vous souhaitez appliquer l’utilisation de l’URL définie, vous devez également configurer HomepageIsNewTabPage=Disabled.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir leur propre page d’accueil, tant que la stratégie HomepageIsNewTabPage n’est pas activée.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, ou à des instances de Windows 10 Professionnel ou Entreprise, inscrites pour la gestion des périphériques.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HomepageLocation
- Nom de la stratégie de groupe : configurer l’URL de la page d’accueil
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : HomepageLocation
- Type de valeur : REG_SZ
Exemple de valeur :
"https://www.contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : HomepageLocation
- Exemple de valeur :
<string>https://www.contoso.com</string>
NewTabPageAllowedBackgroundTypes
Configurer les types d’arrière-plan autorisés pour la disposition du nouvel onglet
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Vous pouvez définir les types d’image d’arrière-plan qui sont autorisés dans la disposition du nouvel onglet dans Microsoft Edge.
Si vous ne configurez pas cette stratégie, tous les types d’images d’arrière-plan du nouvel onglet sont activés.
Mappage des options de stratégie :
DisableImageOfTheDay (1) = Désactiver le type d’image d’arrière-plan quotidienne
DisableCustomImage (2) = Désactiver le type d’image d’arrière-plan personnalisée
DisableAll (3) = Désactiver tous types d’image d’arrière-plan
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : NewTabPageAllowedBackgroundTypes
- Nom GP : Définir les types d’arrière-plan autorisés pour la disposition du nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageAllowedBackgroundTypes
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom de clé préféré : NewTabPageAllowedBackgroundTypes
- Exemple de valeur :
<integer>2</integer>
NewTabPageAppLauncherEnabled
Masquer le lanceur d’applications sur la page nouvel onglet de Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 108 ou ultérieure
Description
Par défaut, le lanceur d’applications s’affiche chaque fois qu’un utilisateur ouvre une nouvelle page d’onglet.
Si vous activez ou ne configurez pas cette stratégie, aucune modification n’est apportée à la page Nouvel onglet de Microsoft Edge et le lanceur d’applications est là pour les utilisateurs.
Si vous désactivez cette stratégie, le lanceur d’applications n’apparaît pas et les utilisateurs ne pourront pas lancer des applications M365 à partir de la page nouvel onglet de Microsoft Edge via le lanceur d’applications.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageAppLauncherEnabled
- Nom de la stratégie de groupe : Masquer le lanceur d’applications sur la page nouvel onglet Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageAppLauncherEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageAppLauncherEnabled
- Exemple de valeur :
<false/>
NewTabPageCompanyLogo
Définir le logo de l’entreprise sur la page Nouvel onglet (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 85 de Microsoft Edge.
Versions prises en charge :
- Sur Windows et macOS depuis la version 79 et jusqu’à la version 85
Description
Cette stratégie ne fonctionnait pas comme prévu en raison de modifications apportées aux besoins opérationnels. Par conséquent, elle est obsolète et ne doit pas être utilisée.
Spécifie le logo de l’entreprise à utiliser sur la page Nouvel onglet dans Microsoft Edge.
La stratégie doit être configurée sous la forme d’une chaîne qui exprime le ou les logos au format JSON. Par exemple : { « default_logo »: { « url »: « https://www.contoso.com/logo.png", « hash »: « cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29 » }, « light_logo »: { « url »: « https://www.contoso.com/light_logo.png", « hash »: « 517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737 » } } }
Pour configurer cette stratégie, spécifiez l’URL à partir de laquelle Microsoft Edge peut télécharger le logo et son hachage de chiffrement (SHA-256), qui permet de vérifier l’intégrité du téléchargement. Le logo doit être au format PNG ou SVG et sa taille de fichier ne doit pas dépasser 16 Mo. Le logo est téléchargé et mis en cache. Il est téléchargé à nouveau, à chaque modification de l’URL ou du hachage. L’URL doit être accessible sans authentification.
Le « default_logo » est obligatoire et est utilisé lorsqu’il n’y a pas d’image d’arrière-plan. Si « light_logo » est spécifié, il est utilisé lorsque le nouvel onglet de l’utilisateur a une image d’arrière-plan. Il est recommandé d’utiliser un logo horizontal, avec un arrière-plan transparent aligné à gauche, et centré verticalement. Le logo doit avoir une hauteur minimale de 32 pixels et des proportions de 1:1 à 4:1. Le « default_logo » doit avoir un contraste approprié avec un arrière-plan blanc/noir, tandis que le « light_logo » doit avoir un contraste correct par rapport à une image d’arrière-plan.
Si vous activez cette stratégie, Microsoft Edge télécharge et affiche le ou les logo spécifiés sur le nouvel onglet. Les utilisateurs ne peuvent ni remplacer ni masquer le ou les logos.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, Microsoft Edge n’affiche pas le logo de l’entreprise, ni le logo Microsoft sur le nouvel onglet.
Pour obtenir de l’aide sur la détermination du hachage SHA-256, consultez Get-FileHash.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageCompanyLogo
- Nom de la stratégie de groupe : définir le logo de l’entreprise sur la page Nouvel onglet (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageCompanyLogo
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {
"default_logo": {
"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29",
"url": "https://www.contoso.com/logo.png"
},
"light_logo": {
"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737",
"url": "https://www.contoso.com/light_logo.png"
}
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {"default_logo": {"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29", "url": "https://www.contoso.com/logo.png"}, "light_logo": {"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737", "url": "https://www.contoso.com/light_logo.png"}}
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageCompanyLogo
- Exemple de valeur :
<key>NewTabPageCompanyLogo</key>
<dict>
<key>default_logo</key>
<dict>
<key>hash</key>
<string>cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29</string>
<key>url</key>
<string>https://www.contoso.com/logo.png</string>
</dict>
<key>light_logo</key>
<dict>
<key>hash</key>
<string>517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737</string>
<key>url</key>
<string>https://www.contoso.com/light_logo.png</string>
</dict>
</dict>
NewTabPageContentEnabled
Autoriser le contenu Microsoft News sur la page Nouvel onglet
Versions prises en charge :
- Sur Windows et macOS depuis la mise à jour 91 ou ultérieure
Description
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge affiche le contenu Microsoft News sur la page Nouvel onglet. L’utilisateur peut choisir différentes options d’affichage pour le contenu, y compris, mais sans s’y limiter, contenu visible sur défilement, Titres uniquement et Contenu visible. L’activation de cette stratégie ne force pas la visibilité du contenu : l’utilisateur peut continuer à définir sa propre position de contenu préférée.
Si vous désactivez cette stratégie, Microsoft Edge n’affiche pas le contenu Microsoft News sur la page Nouvel onglet, le contrôle Contenu dans le menu contextuel des paramètres NTP est désactivé et est désactivé et est « Contenu désactivé ».
Cette stratégie s’applique uniquement aux profils utilisateur locaux Microsoft Edge, aux profils signés à l’aide d’un compte Microsoft et aux profils signés à l’aide d’Active Directory. Pour configurer la page Nouvel onglet Entreprise pour les profils signés à l’aide d’Azure Active Directory, utilisez le portail d’administration M365.
Stratégies connexes : NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageContentEnabled
- Nom de la stratégie de groupe : autoriser le contenu Microsoft News sur la page nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageContentEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres Mac
- Nom clé de la préférence : NewTabPageContentEnabled
- Exemple de valeur :
<false/>
NewTabPageHideDefaultTopSites
Masquer les sites populaires par défaut dans la page Nouvel onglet
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Masque les sites populaires par défaut dans la page Nouvel onglet sur Microsoft Edge.
Si vous définissez cette stratégie sur True, les vignettes de site supérieures par défaut sont masquées.
Si vous attribuez la valeur false à cette stratégie ou si vous ne la configurez pas, les vignettes de site populaire par défaut restent visibles.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageHideDefaultTopSites
- Nom de la stratégie de groupe : masquer les sites populaires par défaut dans la page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageHideDefaultTopSites
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageHideDefaultTopSites
- Exemple de valeur :
<true/>
NewTabPageLocation
Configurer l’URL de la page Nouvel onglet
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure l’URL par défaut de la page Nouvel onglet.
La version recommandée de cette stratégie ne fonctionne pas pour le moment et ne fonctionne pas exactement comme la version obligatoire.
Cette stratégie détermine la page qui s’ouvre lors de la création de nouveaux onglets (y compris lorsque de nouvelles fenêtres sont ouvertes). Elle affecte également la page de démarrage si celle-ci est configurée pour s’ouvrir sur la page Nouvel onglet.
Cette stratégie ne détermine pas la page qui s’ouvre au démarrage. Cette dernière est contrôlée par la stratégie RestoreOnStartup. Elle n’affecte pas non plus la page d’accueil si celle-ci est configurée pour s’ouvrir sur la page Nouvel onglet.
Si cette stratégie n’est pas configurée, la page Nouvel onglet par défaut est utilisée.
Si vous configurez cette stratégie et la stratégie NewTabPageSetFeedType, cette stratégie prévaut.
Si un onglet vide est préféré, « about:blank » est l’URL correcte à utiliser, et non « about://blank ».
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageLocation
- Nom de la stratégie de groupe : configurer l’URL de la page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPageLocation
- Type de valeur : REG_SZ
Exemple de valeur :
"https://www.fabrikam.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageLocation
- Exemple de valeur :
<string>https://www.fabrikam.com</string>
NewTabPageManagedQuickLinks
Définir les liens rapides de la page Nouvel onglet
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
Par défaut, Microsoft Edge affiche les liens rapides du nouvel onglet à partir des raccourcis ajoutés par l’utilisateur et des sites populaires en fonction de l’historique de navigation. Grâce à cette stratégie, vous pouvez configurer jusqu’à trois vignettes de liens rapides sur la page Nouvel onglet, exprimées sous forme d’objet JSON :
[ { « url »: « https://www.contoso.com", « title »: « Contoso Portal », « épinglé »: True/false }, ... ]
Le champ « url » est obligatoire ; les éléments « title » et « pinned » sont facultatifs. Si « title » n’est pas spécifié, l’URL est utilisée comme titre par défaut. Si «pinned» n’est pas spécifié, la valeur par défaut est false.
Microsoft Edge présente celles-ci dans l’ordre dans lequel elles sont répertoriées, de gauche à droite, avec toutes les vignettes épinglées affichées avant les vignettes non épinglées.
Si la stratégie est définie comme obligatoire, le champ « pinned » est ignoré et toutes les vignettes sont épinglées. Les vignettes ne peuvent pas être supprimées par l’utilisateur et apparaissent toujours au début de la liste des liens rapides.
Si la stratégie est définie comme recommandée, les vignettes épinglées sont conservées dans la liste, mais l’utilisateur peut les modifier et les supprimer. Les vignettes de lien rapide qui ne sont pas épinglées se comportent comme des sites populaires par défaut et sont exclues de la liste si d’autres sites web sont visités plus fréquemment. Lors de l’application de liens non épinglés via cette stratégie à un profil de navigateur existant, il est possible que les liens n’apparaissent pas du tout, suivant la façon dont ils sont classés par rapport à l’historique de navigation de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageManagedQuickLinks
- Nom de la stratégie de groupe : définir les liens rapides de la page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPageManagedQuickLinks
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
{
"pinned": true,
"title": "Contoso Portal",
"url": "https://contoso.com"
},
{
"title": "Fabrikam",
"url": "https://fabrikam.com"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal", "url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageManagedQuickLinks
- Exemple de valeur :
<key>NewTabPageManagedQuickLinks</key>
<array>
<dict>
<key>pinned</key>
<true/>
<key>title</key>
<string>Contoso Portal</string>
<key>url</key>
<string>https://contoso.com</string>
</dict>
<dict>
<key>title</key>
<string>Fabrikam</string>
<key>url</key>
<string>https://fabrikam.com</string>
</dict>
</array>
NewTabPagePrerenderEnabled
Activer le préchargement de la nouvelle page d’onglet pour un rendu plus rapide
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Si vous configurez cette stratégie, le préchargement de la page de l’onglet nouveau est activé, et les utilisateurs ne peuvent pas modifier ce paramètre. Si vous ne configurez pas cette stratégie, le préchargement est activé et un utilisateur peut modifier ce paramètre.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : NewTabPagePrerenderEnabled
- Nom de la stratégie de contrôle : activer le préchargement de la nouvelle page d’onglet pour un rendu plus rapide
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPagePrerenderEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : NewTabPagePrerenderEnabled
- Exemple de valeur :
<true/>
NewTabPageQuickLinksEnabled
Autoriser les liens rapides sur la page Nouvel onglet
Versions prises en charge :
- Sur Windows et macOS depuis la mise à jour 91 ou ultérieure
Description
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge affiche des liens rapides sur la page Nouvel onglet et l’utilisateur peut interagir avec le contrôle, ce qui active et éteint les liens rapides. L’activation de cette stratégie ne force pas la visibilité des liens rapides : l’utilisateur peut continuer à activer et désactiver les liens rapides.
Si vous désactivez cette stratégie, Microsoft Edge masque les liens rapides sur la page Nouvel onglet et désactive le contrôle de liens rapides dans le volant des paramètres NTP.
Cette stratégie s’applique uniquement aux profils utilisateur locaux Microsoft Edge, aux profils signés à l’aide d’un compte Microsoft et aux profils signés à l’aide d’Active Directory. Pour configurer la page Nouvel onglet Entreprise pour les profils signés à l’aide d’Azure Active Directory, utilisez le portail d’administration M365.
Stratégies connexes : NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageQuickLinksEnabled
- Nom de la stratégie de groupe : autoriser les liens rapides sur la page nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageQuickLinksEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : NewTabPageQuickLinksEnabled
- Exemple de valeur :
<true/>
NewTabPageSetFeedType
Configurer l’expérience de page Nouvel onglet Microsoft Edge (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 92.
Versions prises en charge :
- Sur Windows macOS depuis la version 79, jusqu’à 92
Description
Cette stratégie est obsolète, car la nouvelle version de la page Nouvel onglet d’entreprise ne nécessite plus de choisir entre différents types de contenu. Au lieu de cela, le contenu présenté à l’utilisateur peut être contrôlé via le Centre d’administration Microsoft 365. Pour accéder au Centre d’administration Microsoft 365, connectez-vous à https://admin.microsoft.com à l’aide de votre compte d’administrateur.
Vous permet de choisir l’expérience de flux Microsoft News ou Office 365 pour la page Nouvel onglet.
Si vous définissez cette stratégie sur « News », les utilisateurs voient l’expérience de flux Microsoft Actualités sur le nouvel onglet.
Si vous définissez cette stratégie sur « Office », les utilisateurs disposant d’une session sur le navigateur Azure Active Directory voient l’expérience de flux Office 365 sur le nouvel onglet.
Si vous désactivez ou ne configurez pas cette stratégie :
les utilisateurs disposant d’une connexion au navigateur Azure Active Directory se voient proposer l’expérience de flux de la page Nouvel onglet Office 365, ainsi que l’expérience standard de flux de la page Nouvel onglet.
les utilisateurs sans connexion au navigateur Azure Active Directory voient l’expérience standard de la page Nouvel onglet.
Si vous configurez cette stratégie et la stratégie NewTabPageLocation, NewTabPageLocation prévaut.
Paramètre par défaut : désactivé ou non configuré.
Mappage des options de stratégie :
News (0) = Expérience de flux Microsoft Actualités
Office (1) = Expérience de flux Office 365
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageSetFeedType
- Nom de la stratégie de groupe : configurer l’expérience Microsoft Edge page nouvel onglet (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPageSetFeedType
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageSetFeedType
- Exemple de valeur :
<integer>0</integer>
RestoreOnStartup
Action à effectuer au démarrage
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez le comportement du navigateur au démarrage.
Si vous souhaitez qu’un nouvel onglet s’ouvre à chaque démarrage, choisissez « RestoreOnStartupIsNewTabPage ».
Si vous souhaitez rouvrir les URL ouvertes à la dernière fermeture de Microsoft Edge, choisissez « RestoreOnStartupIsLastSession ». La session de navigation est restaurée telle que vous l’avez laissée. La sélection de cette option entraîne la désactivation de certains paramètres qui sont basés sur les sessions ou qui ont pour effet l’exécution d’actions lors de la fermeture du navigateur, comme la suppression des données de navigation ou des cookies d’une session.
Si vous souhaitez ouvrir un groupe d’URL particulier, choisissez « RestoreOnStartupIsURLs ».
La désactivation de ce paramètre revient à le laisser non configuré. Les utilisateurs pourront le modifier dans Microsoft Edge.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Mappage des options de stratégie :
RestoreOnStartupIsNewTabPage (5) = Ouvrir un nouvel onglet
RestoreOnStartupIsLastSession (1) = Restaurer la dernière session
RestoreOnStartupIsURLs (4) = Ouvrir une liste d’URL
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RestoreOnStartup
- Nom de la stratégie de groupe : action à effectuer au démarrage
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : RestoreOnStartup
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000004
Informations et paramètres sur Mac
- Nom clé de la préférence : RestoreOnStartup
- Exemple de valeur :
<integer>4</integer>
RestoreOnStartupURLs
Sites à ouvrir lors du démarrage du navigateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez une liste de sites web à ouvrir automatiquement lors du démarrage du navigateur. Si vous ne configurez pas cette stratégie, aucun site n’est ouvert lors du démarrage.
Cette stratégie ne fonctionne que si vous avez également configuré la stratégie RestoreOnStartup sur ’Ouvrir une liste d’URL' (4).
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RestoreOnStartupURLs
- Nom de la stratégie de groupe : sites à ouvrir lors du démarrage du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended\RestoreOnStartupURLs
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : RestoreOnStartupURLs
- Exemple de valeur :
<array>
<string>https://contoso.com</string>
<string>https://www.fabrikam.com</string>
</array>
RestoreOnStartupUserURLsEnabled
Autoriser les utilisateurs à ajouter et supprimer leurs propres sites au démarrage lorsque la stratégie RestoreOnStartupURLs est configurée
Versions prises en charge :
- Sur Windows depuis la version 107 ou ultérieure
- Sur macOS depuis la version 111 ou ultérieure
Description
Si vous activez cette stratégie, les utilisateurs sont autorisés à ajouter et supprimer leurs propres URL à ouvrir lors du démarrage d’Edge tout en conservant la liste obligatoire de sites spécifiée par l’administrateur spécifiée en définissant la stratégie RestoreOnStartup pour ouvrir une liste d’URL et en fournissant la liste des sites dans la stratégie RestoreOnStartupURLs .
Si vous désactivez ou ne configurez pas cette stratégie, le fonctionnement des stratégies RestoreOnStartup et RestoreOnStartupURLs n’est pas modifié.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RestoreOnStartupUserURLsEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à ajouter et supprimer leurs propres sites au démarrage lorsque la stratégie RestoreOnStartupURLs est configurée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RestoreOnStartupUserURLsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : RestoreOnStartupUserURLsEnabled
- Exemple de valeur :
<true/>
ShowHomeButton
Afficher le bouton Accueil sur la barre d’outils
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Affiche le bouton Accueil sur la barre d’outils de Microsoft Edge.
Activez cette stratégie pour que le bouton Accueil soit toujours affiché. Désactivez-la pour que le bouton ne soit jamais affiché.
Si vous ne configurez pas la stratégie, les utilisateurs peuvent choisir d’afficher ou non le bouton Accueil.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowHomeButton
- Nom de la stratégie de groupe : afficher le bouton Accueil sur la barre d’outils
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ShowHomeButton
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowHomeButton
- Exemple de valeur :
<true/>
Stratégies de paramètres de TyposquattingChecker
TyposquattingCheckerEnabled
Configurer le TyposquattingChecker Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer si vous activez ou non pour le TyposquattingChecker Edge. Le TyposquattingChecker Edge fournit des messages d’avertissement pour protéger vos utilisateurs contre les sites de typosquatting potentiels. Par défaut, le TyposquattingChecker Edge est allumé.
Si vous activez cette stratégie, le TyposquattingChecker Edge est activé.
Si vous désactivez cette stratégie, le TyposquattingChecker Edge est désactivé.
Si vous ne configurez pas cette stratégie, le TyposquattingChecker Edge est activé, mais les utilisateurs peuvent choisir s’ils veulent utiliser ou non le TyposquattingChecker Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TyposquattingCheckerEnabled
- Nom de la stratégie de groupe : configurer le TyposquattingChecker Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/TyposquattingChecke settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres TyposquattingChecker
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : TyposquattingCheckerEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : TyposquattingCheckerEnabled
- Exemple de valeur :
<true/>
Stratégies supplémentaires
AADWebSiteSSOUsingThisProfileEnabled
Connexion unique des sites professionnels ou scolaires à l’aide de ce profil activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
L’option « Autoriser la connexion unique pour les sites professionnels ou scolaires à l’aide de ce profil » permet aux profils non AAD d’utiliser la connexion unique pour les sites professionnels ou scolaires à l’aide des informations d’identification professionnelles ou scolaires présentes sur l’ordinateur. Cette option s’affiche pour les utilisateurs finaux sous forme de bouton bascule dans Paramètres -> Profils -> Préférences de profil pour les profils non-AAD uniquement.
Si vous activez ou désactivez cette stratégie, l'option "Activation intelligente de l'authentification unique (SSO) pour tous les comptes Windows Azure Active Directory (Azure AD) pour les utilisateurs avec un seul profil Microsoft Edge non-Azure AD" sera désactivée.
Si vous ne configurez pas cette politique, les utilisateurs peuvent contrôler l'utilisation du SSO en utilisant d'autres informations d'identification présentes sur la machine dans edge://settings/profiles/multiProfileSettings.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AADWebSiteSSOUsingThisProfileEnabled
- Nom de la stratégie de groupe : authentification unique pour les sites scolaires ou de travail à l’aide de ce profil activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AADWebSiteSSOUsingThisProfileEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres Mac
- Nom clé de la préférence : AADWebSiteSSOUsingThisProfileEnabled
- Exemple de valeur :
<false/>
AccessibilityImageLabelsEnabled
Permettre aux utilisateurs de lecteurs d'écran d'obtenir des descriptions d'images de Microsoft Corporation
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
Permet aux utilisateurs d’un lecteur d’écran d’obtenir des descriptions d’images non étiquetées sur le web.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs ont la possibilité d’utiliser un service Microsoft anonyme. Ce service fournit des descriptions automatiques pour les images non étiquetées que les utilisateurs rencontrent sur le web lors de l’utilisation d’un lecteur d’écran.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas activer la fonctionnalité Obtenir des descriptions d’image à partir de Microsoft.
Lorsque cette fonctionnalité est activée, le contenu des images qui ont besoin d’une description générée est envoyé aux serveurs Microsoft pour créer une description.
Aucun cookie ni aucune autre donnée utilisateur n’est envoyé à Microsoft et Microsoft n’effectue pas d’enregistrement ou de journalisation du contenu des images.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AccessibilityImageLabelsEnabled
- Nom de la GP : laisser obtenir des descriptions d’image de Microsoft Corporation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AccessibilityImageLabelsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AccessibilityImageLabelsEnabled
- Exemple de valeur :
<false/>
AddressBarEditingEnabled
Configurer la modification de la barre d’adresse
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier l’URL dans la barre d’adresses.
Si vous désactivez cette stratégie, cela empêche les utilisateurs de modifier l’URL dans la barre d’adresses.
Remarque : cette stratégie n’empêche pas le navigateur d’accéder à une URL. Les utilisateurs peuvent toujours naviguer vers n'importe quelle URL en utilisant l'option de recherche dans la page par défaut du nouvel onglet, ou en utilisant n'importe quel lien qui mène à un moteur de recherche web. Pour vous assurer que les utilisateurs ne peuvent se rendre que sur les sites que vous attendez, pensez à configurer les politiques suivantes en plus de cette politique :
URLBlocklist etURLAllowlist pour l’étendue des pages que le navigateur peut accéder.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : AddressBarEditingEnabled
- Nom de la gp : configurer la modification de la barre d’adresses
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AddressBarEditingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AddressBarEditingEnabled
- Exemple de valeur :
<true/>
AddressBarMicrosoftSearchInBingProviderEnabled
Activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Permet d’afficher les suggestions de Recherche Microsoft dans Bing appropriées dans la liste de suggestions de la barre d’adresse lorsque l’utilisateur tape une chaîne de recherche dans la barre d’adresse. Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent voir les résultats internes obtenus par la Recherche Microsoft dans Bing dans la liste de suggestions de la barre d’adresse de Microsoft Edge. Pour afficher les résultats de Recherche Microsoft dans Bing, l’utilisateur doit être connecté à Microsoft Edge avec son compte Azure AD pour cette organisation. Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas voir les résultats internes dans la liste de suggestions de la barre d’adresse de Microsoft Edge. À partir de la version 89 de Microsoft Edge, Microsoft Search dans Bing suggestions sera disponible même si Bing n’est pas le fournisseur de recherche par défaut de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AddressBarMicrosoftSearchInBingProviderEnabled
- Nom de la stratégie de groupe : activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AddressBarMicrosoftSearchInBingProviderEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AddressBarMicrosoftSearchInBingProviderEnabled
- Exemple de valeur :
<true/>
AdsSettingForIntrusiveAdsSites
Paramètres des annonces pour les sites contenant des annonces gênantes
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Détermine si les annonces sont bloquées sur les sites présentant des annonces intrusives.
Mappage des options de stratégie :
AllowAds (1) = Autoriser les annonces sur tous les sites.
BlockAds (2) = Bloquer les annonces sur les sites présentant des annonces intrusives. (Valeur par défaut)
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AdsSettingForIntrusiveAdsSites
- Nom de la stratégie de groupe : paramètres des annonces pour les sites contenant des annonces gênantes
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AdsSettingForIntrusiveAdsSites
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AdsSettingForIntrusiveAdsSites
- Exemple de valeur :
<integer>1</integer>
AdsTransparencyEnabled
Configurer si la fonctionnalité de transparence des publicités est activée
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
Vous permet de décider si la fonction de transparence des annonces est activée. Ce comportement s’applique uniquement au mode « équilibré » de prévention du suivi et n’a pas d’impact sur les modes « de base » ou « strict ». Le niveau de prévention de suivi de vos utilisateurs peut être configuré à l’aide de la stratégie TrackingPrevention . AdsTransparencyEnabled n’a d’effet que si TrackingPrevention est configuré sur TrackingPreventionBalanced ou n’est pas configuré.
Si vous activez ou ne configurez pas cette stratégie, les métadonnées de transparence fournies par les publicités sont accessibles à l’utilisateur lorsque la fonctionnalité est active.
Lorsque la fonctionnalité est activée, la prévention du suivi active les exceptions pour les fournisseurs de annonces associés qui respectent les normes de confidentialité de Microsoft Corporation.
Si vous désactivez cette stratégie, la prévention du suivi n’ajuste pas son comportement même lorsque les métadonnées de transparence sont fournies par les publicités.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : AdsTransparencyEnabled
- Nom du GP : Configure si la fonction de transparence des annonces est activée.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AdsTransparencyEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : AdsTransparencyEnabled
- Exemple de valeur :
<true/>
AllowDeletingBrowserHistory
Activer la suppression de l’historique du navigateur et de l’historique des téléchargements
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet la suppression de l’historique du navigateur et de l’historique des téléchargements sans permettre à l’utilisateur de modifier ce paramètre.
Même si cette stratégie est désactivée, il n’est pas garanti que l’historique du navigateur et l’historique des téléchargements soient conservés : les utilisateurs peuvent modifier ou supprimer directement les fichiers de base de données de ces historiques. De même, le navigateur peut supprimer ou archiver, à tout moment, des éléments de l’historique.
Si vous activez cette stratégie ou que vous ne la configurez pas, les utilisateurs peuvent supprimer l’historique de navigation et de téléchargement.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas supprimer l’historique de navigation et de téléchargement. La désactivation de cette stratégie désactive la synchronisation de l’historique et ouvre la synchronisation des onglets.
Si vous activez cette stratégie, n’activez pas la stratégie ClearBrowsingDataOnExit, car elles traitent toutes deux la suppression de données. Si vous activez toutes les deux, la stratégie ClearBrowsingDataOnExit prévaut et supprime toutes les données lors de la fermeture de Microsoft Edge, quelle que soit la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowDeletingBrowserHistory
- Nom de la stratégie de groupe : activer la suppression de l’historique du navigateur et de l’historique des téléchargements
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowDeletingBrowserHistory
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowDeletingBrowserHistory
- Exemple de valeur :
<true/>
AllowFileSelectionDialogs
Autoriser les boîtes de dialogue de sélection de fichier
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Autoriser l’accès aux fichiers locaux en laissant Microsoft Edge afficher les boîtes de dialogue de sélection de fichier.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir normalement les boîtes de dialogue de sélection des fichiers.
Si vous désactivez cette stratégie, chaque fois que l’utilisateur effectue une action entraînant l’ouverture d’une boîte de dialogue de sélection de fichiers (par exemple, une importation de favoris, un téléchargement de fichiers ou l’enregistrement de liens), un message s’affiche à la place et l’utilisateur est supposé avoir cliqué sur Annuler dans la boîte de dialogue de sélection de fichiers.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowFileSelectionDialogs
- Nom de la stratégie de groupe : autoriser les boîtes de dialogue de sélection de fichier
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowFileSelectionDialogs
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowFileSelectionDialogs
- Exemple de valeur :
<true/>
AllowGamesMenu
Autoriser les utilisateurs à accéder au menu des jeux
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder au menu des jeux.
Si vous désactivez cette politique, les utilisateurs ne pourront pas accéder au menu des jeux.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : AllowGamesMenu
- Nom de la GP : autoriser les utilisateurs à accéder au menu jeux
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowGamesMenu
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowGamesMenu
- Exemple de valeur :
<false/>
AllowPopupsDuringPageUnload
Permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.
Versions prises en charge :
- Sur Windows et macOS depuis la 78, jusqu’à la 87
Description
Cette stratégie permet à un administrateur de spécifier si une page peut afficher des fenêtres contextuelles pendant son déchargement.
Lorsque la stratégie est activée, les pages sont autorisées à afficher des fenêtres contextuelles pendant leur déchargement.
Lorsque la stratégie est désactivée ou n’est pas configurée, les pages ne sont pas autorisées à afficher des fenêtres contextuelles pendant leur déchargement. Ceci est en fonction de la spécification : (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).
Cette stratégie a été supprimée dans Microsoft Edge 88 et est ignorée si elle est définie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowPopupsDuringPageUnload
- Nom de la stratégie de groupe : permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowPopupsDuringPageUnload
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowPopupsDuringPageUnload
- Exemple de valeur :
<false/>
AllowSurfGame
Autoriser le jeu de surf
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas jouer au jeu de surf lorsque l’appareil est hors connexion ou si l’utilisateur accède à edge://surf.
Si cette stratégie est activée ou si elle n’est pas configurée, les utilisateurs peuvent jouer au jeu de surf.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowSurfGame
- Nom de la stratégie de groupe : autoriser le jeu de surf
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowSurfGame
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowSurfGame
- Exemple de valeur :
<false/>
AllowSyncXHRInPageDismissal
Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 99.
Versions prises en charge :
- Sur Windows et macOS depuis la 79, jusqu’à la 99
Description
Cette stratégie est obsolète car elle n'était destinée qu'à être un mécanisme à court terme pour donner aux entreprises plus de temps pour mettre à jour leur contenu web si et quand il s'est avéré qu'elle était incompatible avec le changement visant à interdire les requêtes XHR synchrones pendant la fermeture de la page. Elle ne fonctionne pas dans Microsoft Edge version 99.
Cette stratégie vous permet de spécifier si une page peut envoyer des demandes XHR synchrones lors de l’opération de masquage de page.
Si vous activez cette stratégie, les pages envoient des demandes XHR synchrones lors de l’opération de rejet de page.
Si vous désactivez cette stratégie ou ne la configurez pas, les pages ne sont pas autorisées à envoyer des demandes XHR synchrones lors de l’opération de rejet de page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowSyncXHRInPageDismissal
- Nom de la GP : Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowSyncXHRInPageDismissal
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowSyncXHRInPageDismissal
- Exemple de valeur :
<false/>
AllowTokenBindingForUrls
Configurer la liste des sites avec lesquels Microsoft Edge tentera d’établir une liaison de jetons
Versions prises en charge :
- sur Windows depuis la version 83 ou versions ultérieures
Description
Configurez la liste des modèles d’URL pour les sites avec lesquels le navigateur tentera d’effectuer le protocole de liaison de jetons. Pour les domaines de cette liste, le navigateur envoie le Client de liaison de jetonHello dans l’établissement d’une liaison TLS (voir https://tools.ietf.org/html/rfc8472). Si le serveur répond par une réponse ServerHello valide, le navigateur crée et envoie des messages de liaison de jetons aux requêtes http suivantes. Si vous souhaitez en savoir plus, consultez https://tools.ietf.org/html/rfc8471.
Si cette liste est vide, la liaison par jeton sera désactivée.
Cette stratégie est disponible uniquement sur les appareils Windows 10 disposant de la fonctionnalité Virtual Secure Mode.
À compter de Microsoft Edge 86, cette stratégie ne prend plus en charge l’actualisation dynamique.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowTokenBindingForUrls
- Nom de la stratégie de groupe : configurer la liste des sites avec lesquels Microsoft Edge tentera d’établir une liaison de jeton
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"
AllowTrackingForUrls
Configurer les exceptions de prévention du suivi pour des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Configurez la liste des modèles d’URL qui sont exclus de la prévention du suivi.
Si vous configurez cette stratégie, la liste des modèles d’URL configurés est exclue de la prévention du suivi.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie « Block tracking of users' web-browsing activity », si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowTrackingForUrls
- Nom de la stratégie de groupe : configurer les exceptions de prévention du suivi pour des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowTrackingForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
AllowedDomainsForApps
Définir des domaines autorisés à accéder à Google Workspace
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
La définition de la stratégie sur Microsoft Edge active la fonctionnalité de connexion restreinte dans Google Workspace et empêche les utilisateurs de modifier ce paramètre. Les utilisateurs peuvent uniquement accéder aux outils Google à l’aide de comptes de domaines spécifiés. Pour autoriser les comptes Gmail ou Google Mail, ajoutez consumer_accounts à la liste des domaines. Cette stratégie est basée sur la stratégie Chrome portant le même nom.
Si vous ne fournissez aucun nom de domaine ou si vous ne laissez pas cette stratégie désactivée, les utilisateurs peuvent accéder à Google Workspace avec n’importe quel compte.
Les utilisateurs ne peuvent pas modifier ou remplacer ce paramètre.
Remarque : cette stratégie entraîne l’ajout de l’en-tête X-GoogApps-Allowed-Domains à toutes les requêtes HTTP et HTTPS pour tous les domaines google.com, comme décrit dans https://go.microsoft.com/fwlink/?linkid=2197973.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowedDomainsForApps
- Nom de la stratégie de groupe : définir les domaines autorisés à accéder à Google Workspace
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowedDomainsForApps
- Type de valeur : REG_SZ
Exemple de valeur :
"example.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowedDomainsForApps
- Exemple de valeur :
<string>example.com</string>
AlternateErrorPagesEnabled
Suggérer des pages similaires lorsqu’une page web est introuvable
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Autorisez Microsoft Edge à émettre une connexion à un service web pour générer des suggestions d’URL et de recherche pour les problèmes de connectivité tels que les erreurs DNS.
Si vous activez cette stratégie, un service web est utilisé pour générer des suggestions d’URL et de recherche pour les erreurs de réseau.
Si vous désactivez cette stratégie, aucun appel au service web n’est effectué et une page d’erreur standard s’affiche.
Si vous ne configurez pas cette stratégie, Microsoft Edge respecte les préférences de l’utilisateur, définies dans Services sur edge://settings/privacy. Plus précisément, il existe un bouton Suggérer des pages similaires lorsqu’une page Web est introuvable, que l’utilisateur peut activer ou désactiver. Si vous avez activé cette stratégie (AlternateErrorPagesEnabled), le paramètre Suggérer des pages similaires lorsqu’une page web est introuvable est activé, mais l’utilisateur ne peut pas modifier le paramètre à l’aide du bouton. Si vous avez désactivé cette stratégie, le paramètre Suggérer des pages similaires lorsqu’une page web est introuvable est désactivé, et l’utilisateur ne peut pas modifier le paramètre à l’aide du bouton.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AlternateErrorPagesEnabled
- Nom de la stratégie de groupe : suggérer des pages similaires lorsqu’une page web est introuvable
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AlternateErrorPagesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AlternateErrorPagesEnabled
- Exemple de valeur :
<true/>
AlwaysOpenPdfExternally
Toujours ouvrir les fichiers PDF en externe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive la visionneuse de PDF intégrée dans Microsoft Edge.
Si vous activez cette stratégie, Microsoft Edge traite les fichiers PDF de la même manière que les téléchargements et permet aux utilisateurs de les ouvrir avec l’application par défaut.
Si Microsoft Edge est le lecteur PDF par défaut, les fichiers PDF ne sont pas téléchargés et continueront à s’ouvrir dans Microsoft Edge.
Si vous ne configurez pas cette stratégie ou si vous la désactivez, Microsoft Edge ouvre les fichiers PDF (à moins que l’utilisateur ne le désactive).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AlwaysOpenPdfExternally
- Nom de la stratégie de groupe : toujours ouvrir les fichiers PDF en externe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AlwaysOpenPdfExternally
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AlwaysOpenPdfExternally
- Exemple de valeur :
<true/>
AmbientAuthenticationInPrivateModesEnabled
Activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Configurez cette stratégie pour autoriser/refuser l’authentification par le bruit ambiant pour les profils InPrivate et Invité dans Microsoft Edge.
L’authentification par le bruit ambient est une authentification http avec des informations d’identification par défaut lorsque les informations d’identification explicites ne sont pas disponibles via les schémas de stimulation/réponse NTLM/Kerberos/Negotiate.
Si vous définissez la stratégie sur « RegularOnly », l’authentification ambiante est autorisée pour les sessions normales uniquement. Les sessions InPrivate et invité ne sont pas autorisées à s’authentifier par le bruit ambiant.
Si vous définissez la stratégie sur « InPrivateAndRegular », l’authentification ambiante est autorisée pour les sessions InPrivate et les sessions normales. Les sessions Invité ne sont pas autorisées à s’authentifier par le bruit ambiant.
Si vous définissez la stratégie sur « GuestAndRegular », l’authentification ambiante est autorisée pour les sessions Invité et normales. Les sessions InPrivate ne sont pas autorisées à s’authentifier par le bruit ambiant.
Si vous définissez la stratégie sur « All », l’authentification ambiante est autorisée pour toutes les sessions.
Notez que l’authentification par le bruit ambiant est toujours autorisée sur les profils réguliers.
Dans les versions 81 ou ultérieures de Microsoft Edge, si la stratégie n’est pas configurée, l’authentification par le bruit ambiant est activée uniquement dans les sessions régulières.
Mappage des options de stratégie :
RegularOnly (0) = Activer l’authentification ambiante dans les sessions normales uniquement
InPrivateAndRegular (1) = Activer l’authentification ambiante dans les sessions InPrivate et normales
GuestAndRegular (2) = Activer l’authentification ambiante dans les sessions Invité et normales
All (3) = Activer l’authentification ambiante dans les sessions normales, InPrivate et Invité
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AmbientAuthenticationInPrivateModesEnabled
- Nom de la stratégie de groupe : activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AmbientAuthenticationInPrivateModesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AmbientAuthenticationInPrivateModesEnabled
- Exemple de valeur :
<integer>0</integer>
AppCacheForceEnabled
Permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut (obsolète).
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 96.
Versions prises en charge :
- Sur Windows et macOS depuis la version 84 et jusqu’à la version 96
Description
La prise en charge d’AppCache et de cette stratégie a été supprimée Microsoft Edge à partir de la version 97.
Si vous définissez cette stratégie sur True, appCache est activé, même si AppCache dans Microsoft Edge n’est pas disponible par défaut.
Si vous avez défini cette stratégie sur false ou que vous ne la configurez pas, AppCache suivra les valeurs par défaut de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : AppCacheForceEnabled
- Nom de la GP : permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AppCacheForceEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : AppCacheForceEnabled
- Exemple de valeur :
<false/>
ApplicationLocaleValue
Définir les paramètres régionaux de l’application
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
Description
Configure les paramètres régionaux de l’application dans Microsoft Edge et empêche les utilisateurs de modifier ces paramètres.
Si vous activez ce paramètre, Microsoft Edge utilise les paramètres régionaux spécifiés. Si les paramètres régionaux configurés ne sont pas pris en charge, la valeur 'en-US' est utilisée à la place.
Si vous désactivez ou ne configurez pas ce paramètre, Microsoft Edge utilise les paramètres régionaux favoris de l’utilisateur (s’ils ont été configurés), ou les paramètres régionaux de remplacement ("en-US").
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationLocaleValue
- Nom de la stratégie de groupe : définir les paramètres régionaux de l’application
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ApplicationLocaleValue
- Type de valeur : REG_SZ
Exemple de valeur :
"en"
AskBeforeCloseEnabled
Obtenir la confirmation de l’utilisateur avant de fermer une fenêtre de navigateur avec plusieurs onglets
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Cette stratégie vous permet de configurer l’affichage d’une boîte de dialogue de confirmation aux utilisateurs avant la fermeture d’une fenêtre de navigateur avec plusieurs onglets. Cette boîte de dialogue demande aux utilisateurs de confirmer que la fenêtre du navigateur peut être fermée.
Si vous activez cette stratégie, une boîte de dialogue de confirmation est présentée aux utilisateurs lors de la fermeture d’une fenêtre de navigateur avec plusieurs onglets.
Si vous désactivez ou ne configurez pas cette stratégie, une fenêtre de navigateur avec plusieurs onglets se ferme immédiatement sans confirmation de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AskBeforeCloseEnabled
- Nom de la stratégie de groupe : obtenir la confirmation de l’utilisateur avant de fermer une fenêtre de navigateur avec plusieurs onglets
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AskBeforeCloseEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AskBeforeCloseEnabled
- Exemple de valeur :
<true/>
AudioCaptureAllowed
Autoriser ou bloquer la capture de sons
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de déterminer si un utilisateur est interrogé pour accorder aux sites web l’accès à son appareil de capture audio. Cette stratégie s’applique à toutes les URL, à l’exception de celles configurées dans la liste AudioCaptureAllowedUrls.
Si vous activez cette stratégie ou si vous ne la configurez pas (paramètre par défaut), l’utilisateur est interrogé pour l’accès à la capture audio, à l’exception des URL figurant dans la liste AudioCaptureAllowedUrls. Les URL répertoriées bénéficient d’un accès instantané.
Si vous désactivez cette stratégie, l’utilisateur n’est pas interrogé et la capture audio est accessible uniquement aux URL configurées dans AudioCaptureAllowedUrls.
Cette stratégie affecte tous les types d’entrées audio, et pas seulement le microphone intégré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AudioCaptureAllowed
- Nom de la stratégie de groupe : autoriser ou bloquer la capture de sons
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AudioCaptureAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AudioCaptureAllowed
- Exemple de valeur :
<false/>
AudioCaptureAllowedUrls
Sites autorisés à accéder aux appareils de capture audio sans autorisation préalable
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez les sites web, basés sur des formats d’URL, qui peuvent utiliser les appareils de capture audio sans autorisation préalable de la part de l’utilisateur. Les modèles de cette liste sont comparés à la source de sécurité de l’URL à l’origine de la demande. En cas de correspondance, l’accès aux appareils de capture audio est autorisé automatiquement.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AudioCaptureAllowedUrls
- Nom de la stratégie de groupe : sites autorisés à accéder aux appareils de capture audio sans autorisation préalable
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
Informations et paramètres sur Mac
- Nom clé de la préférence : AudioCaptureAllowedUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>
AudioProcessHighPriorityEnabled
Autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
Cette stratégie contrôle la priorité du processus audio sur Windows. Si cette stratégie est activée, le processus audio s’exécute avec une priorité supérieure à la normale. Si cette stratégie est désactivée, le processus audio s’exécute avec une priorité normale. Si cette stratégie n’est pas configurée, la configuration par défaut du processus audio est utilisée. Cette stratégie est conçue comme une mesure temporaire pour donner aux entreprises la possibilité d’exécuter du contenu audio avec une priorité plus élevée afin de résoudre certains problèmes de performances avec la capture audio. Cette stratégie sera supprimée à l’avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AudioProcessHighPriorityEnabled
- Nom de la stratégie de groupe : autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AudioProcessHighPriorityEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
AudioSandboxEnabled
Autoriser l’exécution du bac à sable audio
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Cette stratégie contrôle le bac à sable du processus audio.
Si vous activez cette stratégie, le processus audio s’exécute en mode bac à sable.
Si vous désactivez cette stratégie, le processus audio ne s’exécute pas en mode bac à sable, et le module de traitement audio WebRTC s’exécute lors du processus du convertisseur. Cela expose les utilisateurs aux risques de sécurité liés à l’exécution du sous-système audio sans bac à sable.
Si vous ne configurez pas cette stratégie, la configuration par défaut pour le bac à sable audio est utilisée, ce qui peut varier en fonction de la plateforme.
Cette stratégie est destinée à offrir aux entreprises de la souplesse pour désactiver le bac à sable audio, s’ils utilisent des configurations de logiciels de sécurité qui interfèrent avec ce dernier.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AudioSandboxEnabled
- Nom de la stratégie de groupe : autoriser l’exécution du bac à sable audio
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AudioSandboxEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AudioSandboxEnabled
- Exemple de valeur :
<true/>
AutoImportAtFirstRun
Importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si vous activez cette stratégie, tous les types de données et paramètres pris en charge par le navigateur spécifié seront importés de façon silencieuse et automatique lors de la première exécution. Lors de la première exécution, la section d’importation est également ignorée.
Les données du navigateur de l’ancienne version de Microsoft Edge sont toujours migrées silencieusement lors de la première exécution, quelle que soit la valeur de cette stratégie.
Si cette stratégie est définie sur « FromDefaultBrowser », les types de données correspondant au navigateur par défaut sur l’appareil géré sont importés.
Si le navigateur spécifié en tant que valeur de cette stratégie n’est pas présent dans l’appareil géré, Microsoft Edge ignore simplement l’importation sans notification à l’utilisateur.
Si vous définissez cette stratégie sur « DisabledAutoImport », la section d’importation de l’expérience de première exécution est ignorée entièrement et Microsoft Edge n’importe pas automatiquement les données et les paramètres du navigateur.
Si cette stratégie est définie sur « FromInternetExplorer », les types de données suivants sont importés à partir d’Internet Explorer :
- Favoris ou marque-pages
- Mots de passe enregistrés
- Moteurs de recherche
- Historique de navigation
- Page d’accueil
Si cette stratégie est définie sur « FromGoogleChrome », les types de données suivants sont importés à partir de Google Chrome :
- Favoris
- Mots de passe enregistrés
- Adresses et bien plus
- Informations de paiement
- Historique de navigation
- Paramètres
- Onglets épinglés et ouverts
- Extensions
- Cookies
Remarque : si vous souhaitez obtenir plus d’informations sur les éléments importés à partir de Google Chrome, consultez https://go.microsoft.com/fwlink/?linkid=2120835
Si cette stratégie est définie sur « FromSafari », les données de l’utilisateur ne sont plus importées dans Microsoft Edge. Ceci est dû à la façon dont l’accès au disque complet fonctionne sur Mac. Sur macOS Mojave et versions ultérieures, il n’est plus possible d’importer des données Safari de façon automatisée et autonome dans Microsoft Edge.
À partir de la version 83 de Microsoft Edge, si cette stratégie est définie sur « FromMozillaFirefox », les types de données suivants sont importés à partir de Mozilla Firefox :
- Favoris ou marque-pages
- Mots de passe enregistrés
- Adresses et bien plus
- Historique de navigation
Si vous souhaitez limiter l’importation de types de données spécifiques sur les appareils gérés, vous pouvez utiliser cette stratégie avec d’autres stratégies, comme ImportAutofillFormData, ImportBrowserSettings, ImportFavorites, etc.
Mappage des options de stratégie :
FromDefaultBrowser (0) = Importer automatiquement tous les types de données et paramètres pris en charge à partir du navigateur par défaut
FromInternetExplorer (1) = Importer automatiquement tous les types de données et paramètres pris en charge à partir d’Internet Explorer
FromGoogleChrome (2) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Google Chrome
FromSafari (3) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Safari
DisabledAutoImport (4) = Désactiver l’importation automatique et la section d’importation de l’expérience de première exécution est ignorée
FromMozillaFirefox (5) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Mozilla Firefox
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoImportAtFirstRun
- Nom de la stratégie de groupe : importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AutoImportAtFirstRun
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : AutoImportAtFirstRun
- Exemple de valeur :
<integer>2</integer>
AutoLaunchProtocolsComponentEnabled
Le composant Protocoles AutoLaunch est activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Spécifie si le composant Protocoles AutoLaunch doit être activé. Ce composant permet à Microsoft de fournir une liste similaire à celle de la stratégie AutoLaunchProtocolsFromOrigins, ce qui permet à certains protocoles externes de se lancer sans invite ni bloquer certains protocoles (sur les origines spécifiées). Ce composant est activé par défaut.
Si vous activez ou ne configurez pas cette stratégie, le composant Protocoles AutoLaunch est activé.
Si vous désactivez cette stratégie, le composant Protocoles AutoLaunch est désactivé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoLaunchProtocolsComponentEnabled
- Nom de la stratégie de groupe : composant Protocoles AutoLaunch activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AutoLaunchProtocolsComponentEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoLaunchProtocolsComponentEnabled
- Exemple de valeur :
<true/>
AutoLaunchProtocolsFromOrigins
Définir une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Vous permet de créer une liste de protocoles et, pour chaque protocole, une liste associée de modèles d’origine autorisée, qui peut lancer une application externe sans inviter l’utilisateur. Le séparateur de fin ne doit pas être inclus lorsque vous répertoriez le protocole. Par exemple, la liste « Skype » au lieu de « Skype : » ou « skype:// ».
Si vous configurez cette stratégie, un protocole est uniquement autorisé à lancer une application externe sans qu’une invite soit demandée par la stratégie si :
le protocole est répertorié
l’origine du site qui tente de lancer le protocole correspond à l’un des modèles d’origine dans la liste de allowed_origins du protocole.
Si l’une ou l’autre condition est fausse, l’invite de lancement de protocole externe ne sera pas omise par une stratégie.
Si vous ne configurez pas cette stratégie, vous ne pouvez pas lancer d’autres protocoles sans invite de commandes. Les utilisateurs peuvent désactiver les invites sur une base par protocole ou par site, sauf si la stratégie de ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée. Cette stratégie n’a aucun impact sur les exemptions d’invite par protocole ou par site définis par les utilisateurs.
Les modèles de correspondance d’origine utilisent un format similaire à celui de la stratégie de URLBlocklist, documentée dans https://go.microsoft.com/fwlink/?linkid=2095322.
Toutefois, les modèles de correspondance d’origine pour cette stratégie ne peuvent pas contenir d’éléments "/path" ou "@query". Tout modèle contenant un élément « /path » ou « @query » sera ignoré.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : AutoLaunchProtocolsFromOrigins
- Nom de la stratégie de protection : définissez une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AutoLaunchProtocolsFromOrigins
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
{
"allowed_origins": [
"example.com",
"http://www.example.com:8080"
],
"protocol": "spotify"
},
{
"allowed_origins": [
"https://example.com",
"https://.mail.example.com"
],
"protocol": "msteams"
},
{
"allowed_origins": [
"*"
],
"protocol": "msoutlook"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoLaunchProtocolsFromOrigins
- Exemple de valeur :
<key>AutoLaunchProtocolsFromOrigins</key>
<array>
<dict>
<key>allowed_origins</key>
<array>
<string>example.com</string>
<string>http://www.example.com:8080</string>
</array>
<key>protocol</key>
<string>spotify</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>https://example.com</string>
<string>https://.mail.example.com</string>
</array>
<key>protocol</key>
<string>msteams</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>*</string>
</array>
<key>protocol</key>
<string>msoutlook</string>
</dict>
</array>
AutoOpenAllowedForURLs
URL où AutoOpenFileTypes peut s’appliquer
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Liste d’URL auxquelles AutoOpenFileTypes s’applique. Cette stratégie n’a aucun impact sur les valeurs d’ouverture automatique définies par les utilisateurs via l’étagère de téléchargement ... > Entrée de menu « Toujours ouvrir les fichiers de ce type ».
Si vous configurez des URL dans cette stratégie, les fichiers s’ouvrent automatiquement uniquement par stratégie si l’URL fait partie de ce groupe et le type de fichier est répertorié dans AutoOpenFileTypes. Si l’une ou l’autre condition est fausse, le téléchargement ne s’ouvre pas automatiquement par stratégie.
Si vous ne configurez pas cette stratégie, tous les téléchargements où se trouve le type de fichier dans AutoOpenFileTypes s’ouvrent automatiquement.
Un modèle d’URL doit être mis en forme en fonction de https://go.microsoft.com/fwlink/?linkid=2095322.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : AutoOpenAllowedForURLs
- Nom de la stratégie de protection : URL où AutoOpenFileTypes peut s’appliquer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenAllowedForURLs
- Exemple de valeur :
<array>
<string>example.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/good_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
</array>
AutoOpenFileTypes
Liste des types de fichiers qui doivent être automatiquement ouverts au téléchargement
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Cette stratégie définit la liste des types de fichiers qui doivent être automatiquement ouverts lors du téléchargement. Remarque : le séparateur principal ne doit pas être inclus lorsque vous répertoriez le type de fichier. par conséquent, il vous suffit de répertorier « txt » au lieu de « . txt ».
Par défaut, ces types de fichiers sont automatiquement ouverts sur toutes les URL. Vous pouvez utiliser la stratégie de AutoOpenAllowedForURLs pour restreindre les URL pour lesquelles ces types de fichiers seront ouverts automatiquement.
Les fichiers dont le type doit être ouvert automatiquement restent soumis aux vérifications Microsoft Defender SmartScreen activées et ne s’ouvrent pas s’ils ne fonctionnent pas.
Les types de fichiers qu’un utilisateur a déjà spécifié pour s’ouvrir automatiquement continueront à le faire lors du téléchargement. L’utilisateur continuera à pouvoir spécifier d’autres types de fichiers à ouvrir automatiquement.
Si vous ne configurez pas cette stratégie, seuls les types de fichiers qu’un utilisateur a déjà spécifié pour s’ouvrir automatiquement le sont lors du téléchargement.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : AutoOpenFileTypes
- Nom de la stratégie de protection : liste des types de fichiers qui doivent être automatiquement ouverts lors du téléchargement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenFileTypes
- Exemple de valeur :
<array>
<string>exe</string>
<string>txt</string>
</array>
AutofillAddressEnabled
Activer la saisie automatique pour les adresses
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Active la fonctionnalité de saisie automatique, qui permet à l’utilisateur de remplir automatiquement des formulaires web à partir de données stockées précédemment, telles que des informations relatives à son adresse.
Si cette stratégie est désactivé, ces informations ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires relatives à l’adresse que l’utilisateur est susceptible de fournir sur une page web ne sont pas enregistrées.
Si cette stratégie est activée ou si elle n’est pas configurée, les utilisateurs peuvent contrôler la saisie automatique pour les adresses dans l’interface utilisateur.
Si vous désactivez cette stratégie, vous arrêtez également toutes les activités pour tous les formulaires web, à l’exception des formulaires de paiement et de mot de passe. Aucune autre entrée n’est enregistrée. Microsoft Edge ne suggère ni ne remplit automatiquement aucune entrée précédente.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutofillAddressEnabled
- Nom de la stratégie de groupe : activer la saisie automatique pour les adresses
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutofillAddressEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AutofillAddressEnabled
- Exemple de valeur :
<false/>
AutofillCreditCardEnabled
Activer le remplissage automatique pour les instruments de paiement
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Active la fonction AutoFill de Microsoft Edge et permet aux utilisateurs de compléter automatiquement les instruments de paiement tels que les cartes de crédit ou de débit dans les formulaires web en utilisant les informations précédemment stockées. Il s'agit notamment de suggérer de nouveaux instruments de paiement comme Acheter maintenant payer plus tard (BNPL) dans les formulaires web et le paiement express.
Si vous activez cette politique ou si vous ne la configurez pas, les utilisateurs peuvent contrôler le remplissage automatique des instruments de paiement.
Si vous désactivez cette politique, AutoFill ne suggère, ne remplit et ne recommande jamais de nouveaux instruments de paiement. En outre, il n'enregistre pas les informations relatives aux instruments de paiement que les utilisateurs soumettent lorsqu'ils naviguent sur le web.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutofillCreditCardEnabled
- Nom de la stratégie de groupe : Activer la saisie automatique pour les adresses
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutofillCreditCardEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AutofillCreditCardEnabled
- Exemple de valeur :
<false/>
AutofillMembershipsEnabled
Enregistrer et remplir les appartenances
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Cette stratégie vous permet de décider si les informations d’appartenance des utilisateurs (par exemple, le nom du programme et le numéro d’appartenance) peuvent être automatiquement enregistrées et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge. Par défaut, les utilisateurs peuvent choisir de l’activer ou non.
Si vous activez cette stratégie, les utilisateurs peuvent uniquement enregistrer automatiquement leurs informations d’appartenance et les utiliser pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si leurs informations d’appartenance doivent être automatiquement enregistrées et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.
Si vous désactivez cette stratégie, les informations d’appartenance des utilisateurs ne peuvent pas être automatiquement enregistrées et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutofillMembershipsEnabled
- Nom de la stratégie de groupe : Enregistrer et remplir les appartenances
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutofillMembershipsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AutofillMembershipsEnabled
- Exemple de valeur :
<true/>
AutomaticHttpsDefault
Configurer HTTPS automatique
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
Cette stratégie vous permet de gérer les paramètres de AutomaticHttpsDefault, qui bascule les connexions HTTP vers HTTPS.
Cette fonctionnalité permet de se protéger contre les attaques de l’intercepteur en appliquant des connexions plus sécurisées, mais les utilisateurs peuvent faire face à davantage d’erreurs de connexion.
À compter de Microsoft Edge 111, « UpgradePossibleDomains » est déconseillé et est traité de la même façon que « DisableAutomaticHttps ». Il ne fonctionnera pas dans Microsoft Edge version 114.
Mappage des options de stratégie :
DisableAutomaticHttps (0) = la fonctionnalité HTTPS automatique est désactivée.
UpgradeCapableDomains (1) = (Déconseillé) Les navigations fournies via HTTP sont basculées vers HTTPS, uniquement sur les domaines susceptibles de prendre en charge HTTPS.
AlwaysUpgrade (2) = Toutes les navigations remises sur HTTP sont basculées vers HTTPS. Les erreurs de connexion peuvent se produire plus souvent.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticHttpsDefault
- Nom de la stratégie de groupe : configurer le protocole HTTPS automatique
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutomaticHttpsDefault
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres Mac
- Nom clé de la préférence : AutomaticHttpsDefault
- Exemple de valeur :
<integer>2</integer>
AutoplayAllowed
Autoriser la lecture automatique de média pour les sites web
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Cette stratégie définit la stratégie de lecture automatique des médias pour les sites web.
Le paramètre par défaut, « Non configuré », respecte les paramètres actuels de lecture automatique des médias et permet aux utilisateurs de configurer leurs paramètres de lecture automatique.
Le paramètre « Activé » définit la lecture automatique des médias sur « Autoriser ». Tous les sites web sont autorisés à effectuer la lecture automatique des médias. Les utilisateurs ne peuvent pas remplacer cette stratégie.
Le paramètre « Désactivé » définit la lecture automatique des médias sur « Bloquer ». Cela limite les sites web autorisés à la diffusion automatique de contenu multimédia aux pages web avec un engagement multimédia élevé et des flux WebRTC actifs. Avant la Microsoft Edge version 92, la fonction de mise en ligne automatique des médias était définie sur « Bloquer ». Les utilisateurs ne peuvent pas remplacer cette stratégie.
Un onglet doit être fermé et rouvert pour que cette stratégie soit appliquée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoplayAllowed
- Nom de la stratégie de groupe : autoriser la lecture automatique de média pour les sites web
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AutoplayAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AutoplayAllowed
- Exemple de valeur :
<true/>
AutoplayAllowlist
Autoriser la mise en ligne automatique de médias sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Définissez une liste de sites, basés sur des formats d’URL, qui sont autorisés à lire automatiquement les médias.
Si vous ne configurez pas cette stratégie, la valeur du Autoplay Allowed AutoplayAllowed (si elle est définie) ou la configuration personnelle de l’utilisateur est utilisée pour tous les sites.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322.
Remarque : * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoplayAllowlist
- Nom de la GP : autoriser WebUSB sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoplayAllowlist
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
BackgroundModeEnabled
Poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
Description
Autorise un processus de Microsoft Edge à démarrer lors de la connexion au système d’exploitation et à rester ouvert jusqu’à la fermeture de la dernière fenêtre du navigateur. Dans ce cas, les applications en arrière-plan et la session de navigation en cours restent actives, ainsi que les cookies de la session. Le processus exécuté en arrière-plan affiche une icône dans la barre d’état système et peut être fermé à tout moment à partir de cet emplacement.
Si vous activez cette stratégie, le mode arrière-plan est activé.
Si vous désactivez cette stratégie, le mode arrière-plan est désactivé.
Si vous ne configurez pas cette stratégie, le mode arrière-plan est désactivé initialement et peut être contrôlé par l’utilisateur dans edge://settings/system.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BackgroundModeEnabled
- Nom de la stratégie de groupe : poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : BackgroundModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
BackgroundTemplateListUpdatesEnabled
Active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles (déconseillé).
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
Cette stratégie est dépréciée, car nous sommes en train de passer à une nouvelle stratégie. Elle ne fonctionne pas dans Microsoft Edge à partir de la version 104. La nouvelle stratégie à utiliser est EdgeAssetDeliveryServiceEnabled.
Vous permet d’activer ou de désactiver les mises à jour en arrière-plan pour la liste des modèles disponibles pour les collections et d’autres fonctionnalités qui utilisent des modèles. Les modèles permettent d’extraire les métadonnées enrichies d’une page web lorsque la page est enregistrée dans une collection.
Si vous activez ce paramètre ou si celui-ci n’est pas configuré, la liste des modèles disponibles est téléchargée en arrière-plan à partir d’un service Microsoft toutes les 24 heures.
Si vous désactivez ce paramètre, la liste des modèles disponibles est téléchargée à la demande. Ce type de téléchargement peut entraîner de légères altérations des performances pour les collections et d’autres fonctionnalités.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BackgroundTemplateListUpdatesEnabled
- Nom de la stratégie de groupe : active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles (déconseillé).
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BackgroundTemplateListUpdatesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BackgroundTemplateListUpdatesEnabled
- Exemple de valeur :
<true/>
BingAdsSuppression
Bloquer toutes les annonces dans les résultats de recherche Bing
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Permet une expérience de recherche sans publicité sur Bing.com
Si vous activez cette stratégie, un utilisateur peut effectuer une recherche sur bing.com et bénéficier d’une expérience de recherche sans publicité. En même temps, le paramètre Filtre adulte est défini sur « strict » et ne peut pas être modifié par l’utilisateur.
Si vous ne configurez pas cette stratégie, l’expérience par défaut affiche les publicités dans les résultats de la recherche sur bing.com. Le Filtre adulte est défini sur «Modéré» par défaut et pourra être modifié par l’utilisateur.
Cette stratégie est disponible uniquement pour les références SKU K-12 qui sont identifiées comme clients EDU par Microsoft.
Si vous souhaitez en apprendre plus sur cette stratégie ou si ces cas s’appliquent à votre situation, consultez https://go.microsoft.com/fwlink/?linkid=2119711 :
Vous avez un client EDU, mais la stratégie ne fonctionne pas.
Votre adresse IP était déjà sur la liste d’autorisations pour une expérience de recherche gratuite de la recherche.
Vous connaissez une expérience de recherche sans publicités sur l’ancienne version de Microsoft Edge et vous souhaitez effectuer la mise à jour vers la nouvelle version de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BingAdsSuppression
- Nom de la stratégie de groupe : bloquer toutes les annonces dans les résultats de recherche Bing
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BingAdsSuppression
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BingAdsSuppression
- Exemple de valeur :
<true/>
BlockThirdPartyCookies
Bloquer les cookies tiers
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Empêchez les éléments d’une page web, qui ne proviennent pas du domaine figurant dans la barre d’adresses, de définir les cookies.
Si vous activez cette stratégie, les éléments d’une page web, qui ne proviennent pas du domaine figurant dans la barre d’adresses, ne peuvent pas configurer les cookies
Si vous désactivez cette stratégie, les éléments d’une page web, qui proviennent de domaines autres que la barre d’adresses, peuvent spécifier des cookies.
Si vous ne configurez pas cette stratégie, les cookies tiers sont activés, mais les utilisateurs peuvent modifier ce paramètre.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BlockThirdPartyCookies
- Nom de la stratégie de groupe : bloquer les cookies tiers
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : BlockThirdPartyCookies
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : BlockThirdPartyCookies
- Exemple de valeur :
<false/>
BrowserAddProfileEnabled
Activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs de créer des profils à l’aide de l’option Ajouter un profil. Si vous activez cette stratégie ou ne la configurez pas, Microsoft Edge autorise les utilisateurs à utiliser Ajouter un profil dans le menu déroulant Identité ou sur la page Paramètres pour créer des profils.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ajouter de nouveaux profils à partir du menu déroulant Identité ou de la page Paramètres.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserAddProfileEnabled
- Nom de la stratégie de groupe : activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserAddProfileEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowserAddProfileEnabled
- Exemple de valeur :
<true/>
BrowserCodeIntegritySetting
Configurer le paramètre de protection de l'intégrité du code du processus du navigateur
Versions prises en charge :
- Sur Windows depuis la version 104 ou versions ultérieures
Description
Cette stratégie contrôle l’utilisation de la protection de l’intégrité du code dans le processus du navigateur, qui autorise uniquement le chargement des fichiers binaires signés par Microsoft.
La définition de cette stratégie sur Activé active la protection de l’intégrité du code dans le processus du navigateur.
Définir cette stratégie sur Désactivé, ou si la stratégie n’est pas définie, empêche le navigateur d’activer la protection d’intégrité du code dans le processus du navigateur.
La valeur de stratégie Audit (1) est obsolète à partir de la version 110. La définition de cette valeur équivaut à la valeur Disabled.
Cette stratégie est disponible uniquement sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, ou sur les instances Windows 10 Pro ou Entreprise inscrites pour la gestion des périphériques.
Cette stratégie prend effet uniquement sur Windows 10 RS2 et versions ultérieures.
Mappage des options de stratégie :
Désactivé (0) = Ne pas activer la protection de l’intégrité du code dans le processus du navigateur.
Audit (1) = Activer le mode d’audit de protection de l’intégrité du code dans le processus de navigateur.
Activé (2) = Activer l’application de la protection de l’intégrité du code dans le processus de navigateur.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserCodeIntegritySetting
- Nom de la stratégie de groupe : configurer le paramètre de protection d’intégrité du code du processus de navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserCodeIntegritySetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
BrowserGuestModeEnabled
Activer le mode Invité
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Activez l’option permettant d’utiliser les profils invités dans Microsoft Edge. Dans un profil invité, le navigateur n’importe pas les données de navigation à partir de profils existants et supprime les données de navigation lorsque tous les profils invités sont fermés.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge permet aux utilisateurs de parcourir les profils invités.
Si vous désactivez cette stratégie, Microsoft Edge ne permet pas aux utilisateurs de parcourir les profils invités.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserGuestModeEnabled
- Nom de la stratégie de groupe : activer le mode Invité
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserGuestModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowserGuestModeEnabled
- Exemple de valeur :
<true/>
BrowserLegacyExtensionPointsBlockingEnabled
Activer le blocage des points d’extension hérités du navigateur
Versions prises en charge :
- Sur Windows depuis la version 95 ou ultérieure
Description
Définit ProcessExtensionPointDisablePolicy sur le navigateur de Microsoft Edge pour bloquer l’injection de code à partir d’applications tierces héritées.
Si vous activez ou ne configurez pas cette stratégie, ProcessExtensionPointDisablePolicy est appliqué pour bloquer les points d’extension hérités dans le processus de navigateur.
Si vous désactivez cette stratégie, ProcessExtensionPointDisablePolicy n’est pas appliqué pour bloquer les points d’extension hérités dans le processus de navigateur. Cette action affecte la sécurité et la stabilité de Microsoft Edge en tant que code inconnu et potentiellement dangereux pouvant charger au sein du processus de rendu de Microsoft Edge. Désactivez la stratégie uniquement en cas de problèmes de compatibilité avec le logiciel tiers qui doit s’exécuter dans le processus du navigateur de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserLegacyExtensionPointsBlockingEnabled
- Nom de la stratégie de groupe : activer le blocage des points d’extension hérités du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserLegacyExtensionPointsBlockingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
BrowserNetworkTimeQueriesEnabled
Autoriser l’envoi de requêtes à un service horaire du navigateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Empêche Microsoft Edge d’envoyer occasionnellement des requêtes à un service horaire du navigateur afin de récupérer un horodatage précis.
Si vous désactivez cette stratégie, Microsoft Edge cesse d’envoyer des requêtes à un service horaire du navigateur.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge enverra parfois des requêtes à un service horaire du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserNetworkTimeQueriesEnabled
- Nom de la stratégie de groupe : autoriser l’envoi de requêtes à un service horaire du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserNetworkTimeQueriesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowserNetworkTimeQueriesEnabled
- Exemple de valeur :
<true/>
BrowserSignin
Paramètres de connexion du navigateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez si un utilisateur peut se connecter à Microsoft Edge avec son compte et utiliser les services liés au compte, tels que la synchronisation et l’authentification unique. Pour contrôler la disponibilité de la synchronisation, utilisez plutôt la stratégie SyncDisabled.
Si vous définissez cette stratégie sur « Disable », veillez à également désactiver la stratégie NonRemovableProfileEnabled, car NonRemovableProfileEnabled désactive la création d’un profil de navigateur automatiquement connecté. Si les deux stratégies sont définies, Microsoft Edge utilise la stratégie « Désactiver la connexion au navigateur » et se comporte comme si NonRemovableProfileEnabled était désactivée.
Si vous définissez cette stratégie sur « Enable », les utilisateurs peuvent se connecter au navigateur. La connexion au navigateur ne signifie pas que la synchronisation est activée par défaut. L’utilisateur doit accepter séparément l’utilisation de cette fonctionnalité.
Si vous définissez cette stratégie sur « Force », les utilisateurs doivent se connecter à un profil pour utiliser le navigateur. Par défaut, cela permet à l’utilisateur de choisir s’il veut synchroniser son compte, sauf si la synchronisation est désactivée par l’administrateur de domaine ou avec la stratégie SyncDisabled. La valeur par défaut de la stratégie BrowserGuestModeEnabled est définie sur false.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent décider s’ils souhaitent activer l’option de connexion au navigateur et l’utiliser au mieux.
Mappage des options de stratégie :
Disable 0 = Désactiver la connexion au navigateur
Enable (1) = Activer la connexion au navigateur
Force (2) = Forcer les utilisateurs à se connecter pour utiliser le navigateur
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserSignin
- Nom de la stratégie de groupe : paramètres de connexion du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserSignin
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowserSignin
- Exemple de valeur :
<integer>2</integer>
BrowsingDataLifetime
Paramètres de durée de vie des données de navigation
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Configure les paramètres de durée de vie des données de navigation pour Microsoft Edge. Cette stratégie contrôle la durée de vie des données de navigation sélectionnées. Cette stratégie n’a aucun effet si la synchronisation est activée. Les types de données disponibles sont « browsing_history » ( browsing_history), « download_history » (cookies_and_other_site_data), « cached_images_and_files » (cached_images_and_files), « password_signin » (password_signin), « autofill », « site_settings » (site_settings) et « hosted_app_data » (hosted_app_data). Microsoft Edge supprime régulièrement les données des types sélectionnés plus anciens que « time_to_live_in_hours ». La suppression des données expirées se produit 15 secondes après le démarrage du navigateur, puis toutes les heures pendant son exécution.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowsingDataLifetime
- Nom de la stratégie de groupe : paramètres de durée de vie des données de navigation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowsingDataLifetime
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
{
"data_types": [
"browsing_history"
],
"time_to_live_in_hours": 24
},
{
"data_types": [
"password_signin",
"autofill"
],
"time_to_live_in_hours": 12
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowsingDataLifetime
- Exemple de valeur :
<key>BrowsingDataLifetime</key>
<array>
<dict>
<key>data_types</key>
<array>
<string>browsing_history</string>
</array>
<key>time_to_live_in_hours</key>
<integer>24</integer>
</dict>
<dict>
<key>data_types</key>
<array>
<string>password_signin</string>
<string>autofill</string>
</array>
<key>time_to_live_in_hours</key>
<integer>12</integer>
</dict>
</array>
BuiltInDnsClientEnabled
Utiliser le client DNS intégré
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Détermine si le client DNS intégré doit être utilisé.
Cette stratégie contrôle la pile logicielle utilisée pour communiquer avec le serveur DNS : le client DNS du système d’exploitation ou le client DNS intégré de Microsoft Edge. Cette stratégie n’affecte pas les serveurs DNS utilisés : si, par exemple, le système d’exploitation est configuré pour utiliser un serveur DNS d’entreprise, ce même serveur sera utilisé par le client DNS intégré. Il ne contrôle pas non plus si DNS-over-HTTPS est utilisé ; Microsoft Edge utilise toujours le résolveur intégré pour les demandes DNS-over-HTTPS. Pour plus d’informations sur le contrôle DNS-over-HTTPS, voir la stratégie DnsOverHttpsMode.
Si vous activez cette stratégie, le client DNS intégré est utilisé, si disponible.
Si vous désactivez cette stratégie, le client DNS intégré est utilisé uniquement lorsque DNS-over-HTTPS est en cours d’utilisation.
Si vous ne configurez pas cette stratégie, le client DNS intégré est activé par défaut sur Windows, macOS et Android (lorsque ni DNS privé ni VPN ne sont activés).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BuiltInDnsClientEnabled
- Nom de la stratégie de groupe : utiliser le client DNS intégré
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BuiltInDnsClientEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BuiltInDnsClientEnabled
- Exemple de valeur :
<true/>
BuiltinCertificateVerifierEnabled
Détermine si le vérificateur de certificats intégré sera utilisé pour vérifier les certificats de serveur (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 106.
Versions prises en charge :
- Sur macOS depuis 83, jusqu’à 106
Description
Cette stratégie est obsolète, car il s’agissait d’un mécanisme à court terme pour donner aux entreprises plus de temps pour mettre à jour leurs environnements et signaler des problèmes s’ils sont jugés incompatibles avec le vérificateur de certificats intégré.
La stratégie ne fonctionne pas dans Microsoft Edge version 107.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres sur Mac
- Nom clé de la préférence : BuiltinCertificateVerifierEnabled
- Exemple de valeur :
<false/>
CECPQ2Enabled
Accord clé post quantum CECPQ2 activé pour TLS
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Si cette stratégie n’est pas configurée ou est activée, Microsoft Edge suit le processus de déploiement par défaut pour CECPQ2, un algorithme de contrat de clé post quantum dans TLS.
CeCPQ2 entraîne des messages TLS plus volumineux qui, dans de très rares cas, peuvent déclencher des bogues dans certains matériels réseau. Cette stratégie peut être définie sur False pour désactiver CECPQ2 pendant que les problèmes réseau sont résolus.
Cette stratégie est une mesure temporaire qui sera supprimée dans les futures versions de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CECPQ2Enabled
- Nom de la stratégie de groupe : accord clé post quantum CECPQ2 activé pour TLS
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CECPQ2Enabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : CECPQ2Enabled
- Exemple de valeur :
<true/>
CORSNonWildcardRequestHeadersSupport
Prise en charge des en-têtes de requête CORS non génériques activée
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
Cette politique vous permet de configurer la prise en charge des en-têtes de requête CORS non-wildcard.
La version 97 de Microsoft Edge introduit la prise en charge des en-têtes de requête CORS non-wildcard. Lorsqu'un script effectue une requête réseau d'origine croisée via fetch() et XMLHttpRequest avec un en-tête Authorization ajouté par le script, l'en-tête doit être explicitement autorisé par l'en-tête Access-Control-Allow-Headers dans la réponse CORS preflight. "Explicitement" signifie ici que le symbole de joker "*" ne couvre pas l'en-tête d'autorisation. Pour https://go.microsoft.com/fwlink/?linkid=2180022 plus d’informations, voir.
Si vous activez ou ne configurez pas la stratégie, Microsoft Edge prendra en charge les en-têtes de requête non génériques CORS et se comportera comme décrit précédemment.
Si vous désactivez cette politique, Microsoft Edge autorisera le symbole joker ("*") dans l'en-tête Access-Control-Allow-Headers de la réponse CORS preflight à couvrir l'en-tête Authorization.
Cette stratégie est une solution de contournement temporaire pour la nouvelle fonctionnalité d’en-tête de requête NON générique CORS. Elle est destinée à être supprimée à l’avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : CORSNonWildcardRequestHeadersSupport
- Nom de la stratégie de groupe : prise en charge de l’en-tête de requête non générique CORS activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CORSNonWildcardRequestHeadersSupport
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CORSNonWildcardRequestHeadersSupport
- Exemple de valeur :
<true/>
CertificateTransparencyEnforcementDisabledForCas
Désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive l’application des exigences de transparence du certificat pour obtenir la liste des hachages subjectPublicKeyInfo.
Cette stratégie vous permet de désactiver les exigences de divulgation de transparence de certificat pour les chaînes de certificat qui contiennent des certificats avec l’un des hachages subjectPublicKeyInfo spécifiés. Cela autorise les certificats qui ne seraient pas approuvés dans le cas contraire, car ils n’ont pas été correctement divulgués publiquement, de continuer à être utilisés pour les hôtes Entreprise.
Pour désactiver l’application de la transparence du certificat lorsque cette stratégie est définie, l’un des ensembles de conditions suivants doit être rempli :
- Le hachage est celui de subjectPublicKeyInfo du certificat serveur.
- Le hachage est celui d’un subjectPublicKeyInfo qui s’affiche dans un certificat d’autorité de certification dans la chaîne de certificats, que le certificat d’autorité de certification est limité via l’extension nameConstraints X.509v3, au moins un nameConstraints est présent dans le permittedSubtrees et le directoryName contient un attribut organizationName.
- Le hachage est celui d’un subjectPublicKeyInfo qui s’affiche dans un certificat d’autorité de certification dans la chaîne de certificats, que le certificat d’autorité de certification a au moins un attribut organizationName dans le sujet du certificat et le certificat du serveur contient le même nombre d’attributs organizationName, dans le même ordre et avec des valeurs identiques (octet pour octet).
Un hachage subjectPublicKeyInfo est spécifié par la concaténation du nom d’algorithme de hachage, le caractère « / » et l’encodage Base64 de cet algorithme de hachage appliqué à la subjectPublicKeyInfo codée DER du certificat spécifié. Cet encodage Base64 est le même format qu’une empreinte digitale SPKI, telle que définie dans la RFC 7469, section 2.4. Les algorithmes de hachage non reconnus sont ignorés. Le seul algorithme de hachage pris en charge pour l’instant est « sha256 ».
Si vous désactivez ou ne configurez pas cette stratégie, tous les certificats obligatoires pour être divulgués via la transparence des certificats sont considérés comme non approuvés s’ils ne sont pas transmis conformément à la stratégie de transparence du certificat.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForCas
- Nom de la stratégie de groupe : désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Informations et paramètres sur Mac
- Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForCas
- Exemple de valeur :
<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>
CertificateTransparencyEnforcementDisabledForLegacyCas
Désactiver l’application des règles de transparence des certificats pour une liste d’autorités de certification héritées
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive l’application des exigences de transparence de certificat pour une liste d’autorités de certification (AC) héritées.
Cette stratégie vous permet de désactiver les exigences de divulgation de transparence de certificat pour les chaînes de certificat qui contiennent des certificats avec l’un des hachages subjectPublicKeyInfo spécifiés. Cela autorise les certificats qui ne seraient pas approuvés dans le cas contraire, car ils n’ont pas été correctement divulgués publiquement, d’être utilisés pour les hôtes Entreprise.
Pour pouvoir désactiver l’application de la transparence de certificat, vous devez définir le hachage sur un subjectPublicKeyInfo apparaissant dans un certificat d’autorité de certification qui n’est reconnu comme une autorité de certification (AC) héritée. Une autorité de certification héritée est une autorité de certification qui a été approuvée publiquement par défaut, par un ou plusieurs systèmes d’exploitation pris en charge par Microsoft Edge.
Vous spécifiez un hachage subjectPublicKeyInfo par la concaténation du nom d’algorithme de hachage, le caractère « / » et l’encodage Base64 de cet algorithme de hachage appliqué à la subjectPublicKeyInfo codée DER du certificat spécifié. Cet encodage Base64 est le même format qu’une empreinte digitale SPKI, telle que définie dans la RFC 7469, section 2.4. Les algorithmes de hachage non reconnus sont ignorés. Le seul algorithme de hachage pris en charge pour l’instant est « sha256 ».
Si vous ne configurez pas cette stratégie, tous les certificats obligatoires pour être divulgués via la transparence des certificats sont considérés comme non approuvés s’ils ne sont pas transmis conformément à la stratégie de transparence du certificat.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForLegacyCas
- Nom de la stratégie de groupe : désactiver l’application des règles de transparence des certificats pour une liste d’autorités de certification héritées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Informations et paramètres sur Mac
- Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForLegacyCas
- Exemple de valeur :
<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>
CertificateTransparencyEnforcementDisabledForUrls
Désactiver l’application des règles de transparence des certificats pour des URL spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive l’application des règles de transparence des certificats pour les URL répertoriées.
Cette règle autorise à ne pas communiquer les certificats associés aux noms d’hôte dans la liste d’URL répertoriées via les règles de transparence des certificats. Cela vous permet d’utiliser des certificats qui, autrement, ne seraient pas fiables, car ils n’ont pas été correctement divulgués publiquement, mais il est plus difficile de détecter les certificats émis incorrectement pour ces hôtes.
Le format d’un modèle d’URL doit être conforme aux règles stipulées à l’adresse https://go.microsoft.com/fwlink/?linkid=2095322. Comme les certificats sont valides pour un nom d’hôte donné, indépendamment du schéma, du port ou du chemin d’accès, seule la partie du nom d’hôte de l’URL est prise en compte. Les caractères génériques ne sont pas pris en charge.
Si vous ne configurez pas cette stratégie, tout certificat qui doit être communiqué tel que le prévoit la Transparence de certificat est considéré comme n’étant pas fiable s’il n’est pas révélé.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForUrls
- Nom de la stratégie de groupe : désactiver l’application des règles de transparence des certificats pour des URL spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForUrls
- Exemple de valeur :
<array>
<string>contoso.com</string>
<string>.contoso.com</string>
</array>
ClearBrowsingDataOnExit
Effacer les données de navigation lors de la fermeture de Microsoft Edge
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Microsoft Edge n’efface pas les données de navigation par défaut lors de sa fermeture. Les données de navigation incluent les informations entrées dans les formulaires, les mots de passe et même les sites web visités.
Si vous activez cette stratégie, toutes les données de navigation sont supprimées à chaque fermeture de Microsoft Edge. Si vous activez cette stratégie, elle prévaut sur la configuration de DefaultCookiesSetting
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent configurer l’option Effacer les données de navigation dans les Paramètres.
Si vous activez cette stratégie, ne configurez pas la stratégie AllowDeletingBrowserHistory ou la stratégie ClearCachedImagesAndFilesOnExit, car elles traitent toutes la suppression de données de navigation. Si vous configurez les stratégies précédentes et cette stratégie, toutes les données de navigation sont supprimées à la fermeture de Microsoft Edge, quelle que soit la façon dont vous avez configuré AllowDeletingBrowserHistory ou ClearCachedImagesAndFilesOnExit.
Pour exclure la suppression des cookies lors de la fermeture, configurez la stratégie de SaveCookiesOnExit.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ClearBrowsingDataOnExit
- Nom de la stratégie de groupe : effacer les données de navigation lors de la fermeture de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ClearBrowsingDataOnExit
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ClearBrowsingDataOnExit
- Exemple de valeur :
<true/>
ClearCachedImagesAndFilesOnExit
Effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Microsoft Edge ne supprime pas les images et les fichiers mis en cache par défaut lors de sa fermeture.
Si vous activez cette stratégie, les images et les fichiers mis en cache sont supprimées à chaque fermeture de Microsoft Edge.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas configurer l’option images et fichiers mis en cache dans edge://settings/clearBrowsingDataOnClose.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si les images et les fichiers mis en cache sont supprimés à la fermeture.
Si vous désactivez cette stratégie, n’activez pas la stratégie ClearBrowsingDataOnExit, car elles traitent toutes deux la suppression de données. Si vous activez les deux stratégies, la stratégie ClearBrowsingDataOnExit prévaut et supprime toutes les données lors de la fermeture de Microsoft Edge, quelle que soit la configuration de la stratégie ClearCachedImagesAndFilesOnExit.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ClearCachedImagesAndFilesOnExit
- Nom de la stratégie de groupe : effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ClearCachedImagesAndFilesOnExit
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ClearCachedImagesAndFilesOnExit
- Exemple de valeur :
<true/>
ClickOnceEnabled
Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Autorisez les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce. Le protocole ClickOnce permet aux sites web de demander au navigateur d’ouvrir les fichiers d’une URL spécifique à l’aide du gestionnaire de fichiers ClickOnce sur lordinateur ou l’appareil de l’utilisateur.
Si vous activez cette stratégie, les utilisateurs peuvent ouvrir des fichiers à l’aide du protocole ClickOnce. Cette stratégie remplace le paramètre ClickOnce de l'utilisateur sur la page edge://flags/.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ouvrir de fichiers à l’aide du protocole ClickOnce. Au lieu de cela, le fichier est enregistré dans le système de fichiers utilisant le navigateur. Cette stratégie remplace le paramètre ClickOnce de l'utilisateur sur la page edge://flags/.
Si vous ne configurez pas cette stratégie, les utilisateurs disposant de Microsoft Edge dont la version précède Microsoft Edge 87 ne peuvent pas ouvrir les fichiers à l’aide du protocole ClickOnce par défaut. Les utilisateurs ont cependant la possibilité d’activer l’utilisation du protocole ClickOnce avec la page edge://flags/. Les utilisateurs de Microsoft Edge version 87 et ultérieures peuvent ouvrir les fichiers à l’aide du protocole ClickOnce par défaut, mais ont la possibilité de désactiver le protocole ClickOnce depuis la page edge://flags/.
La désactivation de ClickOnce peut empêcher le lancement correct des applications ClickOnce (fichiers .application).
Si vous souhaitez en savoir plus sur ClickOnce, consultez https://go.microsoft.com/fwlink/?linkid=2103872 et https://go.microsoft.com/fwlink/?linkid=2099880.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ClickOnceEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ClickOnceEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Presse-papiersAllowedForUrls
Autoriser l’utilisation du Presse-papiers sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Configurez la liste des modèles d’URL qui spécifient quels sites peuvent utiliser l’autorisation de site du Presse-papiers.
La définition de la stratégie vous permet de créer une liste de modèles d’URL qui spécifient quels sites peuvent utiliser l’autorisation de site du Presse-papiers. Cela n’inclut pas toutes les opérations du Presse-papiers sur les origines qui correspondent aux modèles. Par exemple, les utilisateurs pourront toujours coller à l’aide de raccourcis clavier, car cela n’est pas contrôlé par l’autorisation de site du Presse-papiers.
Si la stratégie n’est pas définie, defaultClipboardSetting s’applique à tous les sites s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : Presse-papiersAllowedForUrls
- Nom de la stratégie de groupe : autoriser l’utilisation du Presse-papiers sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\Presse-papiersAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : Presse-papiersAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Presse-papiersBlockedForUrls
Bloquer l’utilisation du Presse-papiers sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Configurez la liste des modèles d’URL qui spécifient quels sites peuvent utiliser l’autorisation de site du Presse-papiers.
La définition de la stratégie vous permet de créer une liste de modèles d’URL qui spécifient les sites qui ne peuvent pas utiliser l’autorisation de site du Presse-papiers. Cela n’inclut pas toutes les opérations du Presse-papiers sur les origines qui correspondent aux modèles. Par exemple, les utilisateurs pourront toujours coller à l’aide de raccourcis clavier, car cela n’est pas contrôlé par l’autorisation de site du Presse-papiers.
Si la stratégie n’est pas définie, defaultClipboardSetting s’applique à tous les sites s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : Presse-papiersBlockedForUrls
- Nom de la stratégie de groupe : Bloquer l’utilisation du Presse-papiers sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : Presse-papiersBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
CollectionsServicesAndExportsBlockList
Bloquer l’accès à une liste spécifiée de services et de cibles d’exportations dans Collections
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Lister les services et les cibles d’exportation spécifiques auxquels les utilisateurs ne peuvent pas accéder dans la fonctionnalité Collections de Microsoft Edge. Cela inclut l’affichage de données supplémentaires de Bing et l’exportation de collections vers des produits Microsoft ou des partenaires externes.
Si vous activez cette stratégie, les services et les cibles d’exportation qui correspondent à la liste donnée sont bloqués.
Si cette stratégie n’est pas configurée, aucune restriction n’est imposée concernant les services et cibles d’exportation acceptables.
Mappage des options de stratégie :
pinterest_suggestions (pinterest_suggestions) = Suggestions Pinterest
collections_share (collections_share) = Partage de Collections
local_pdf (local_pdf) = Enregistrer les données PDF locales dans les collections OneDrive
send_word (send_word) = Envoyer une collection à Microsoft Word
send_excel (send_excel) = Envoyer une collection à Microsoft Excel
send_onenote (send_onenote) = Envoyer une collection à Microsoft OneNote
send_pinterest (send_pinterest) = Envoyer une collection à Pinterest
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : CollectionsServicesAndExportsBlockList
- Nom GP : Bloquer l’accès à une liste de services et de cibles d’exportation spécifiée dans Collections
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (Obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_onenote"
Informations et paramètres sur Mac
- Nom de la clé de préférence : CollectionsServicesAndExportsBlockList
- Exemple de valeur :
<array>
<string>collections_share</string>
<string>local_pdf</string>
<string>send_word</string>
<string>send_excel</string>
<string>send_onenote</string>
</array>
CommandLineFlagSecurityWarningsEnabled
Activer les avertissements de sécurité pour les indicateurs de ligne de commande
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Si cette stratégie est désactivée, elle empêche l’apparition des avertissements de sécurité lorsque Microsoft Edge est lancé avec des indicateurs de ligne de commande potentiellement dangereux.
Si elle est activée ou non configurée, les avertissements de sécurité s’affichent lorsque ces indicateurs de ligne de commande sont utilisés pour lancer Microsoft Edge.
Par exemple, l’indicateur --disable-gpu-sandbox génère cet avertissement : Vous utilisez un indicateur de ligne de commande non pris en charge : --disable-gpu-sandbox. Cela expose à des risques de sécurité et de stabilité.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CommandLineFlagSecurityWarningsEnabled
- Nom de la stratégie de groupe : activer les avertissements de sécurité pour les indicateurs de ligne de commande
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CommandLineFlagSecurityWarningsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CommandLineFlagSecurityWarningsEnabled
- Exemple de valeur :
<true/>
ComponentUpdatesEnabled
Activer les mises à jour des composants dans Microsoft Edge
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si vous activez ou ne configurez pas cette stratégie, les mises à jour des composants sont activées dans Microsoft Edge.
Si vous désactivez cette stratégie ou si vous la configurez sur false, les mises à jour des composants sont désactivées pour tous les composants dans Microsoft Edge.
Toutefois, certains composants ne sont pas soumis à cette stratégie. Cela inclut les composants sans code exécutable, qui n’affectent pas de façon significative le comportement du navigateur ou qui sont essentiels à la sécurité du navigateur. Autrement dit, les mises à jour considérées comme « essentielles à la sécurité » sont tout de même appliquées, même si vous désactivez cette stratégie.
Les listes de révocation de certificats et les listes de sécurité, telles que les listes de prévention du suivi, sont des exemples de ces composants.
Veuillez noter que la désactivation de cette stratégie peut potentiellement empêcher les développeurs Microsoft Edge de fournir des correctifs de sécurité critiques en temps voulu et n’est donc pas recommandée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ComponentUpdatesEnabled
- Nom de la stratégie de groupe : activer les mises à jour des composants dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ComponentUpdatesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ComponentUpdatesEnabled
- Exemple de valeur :
<true/>
ConfigureDoNotTrack
Configurer Ne pas me suivre
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez si des requêtes Ne pas me suivre doivent être envoyées aux sites web demandant des informations de suivi. Les requêtes Ne pas me suivre indiquent aux sites web que vous visitez que vous ne souhaitez pas que votre activité de navigation soit suivie. Par défaut, les requêtes Ne pas me suivre ne sont pas envoyées, mais les utilisateurs peuvent décider d’activer cette fonctionnalité et d’envoyer des demandes.
Si vous activez ce paramètre, des requêtes Ne pas me suivre sont toujours envoyées aux sites web demandant des informations de suivi.
Si vous désactivez cette stratégie, les requêtes ne sont jamais envoyées.
Si vous ne configurez pas la stratégie, les utilisateurs peuvent choisir d’envoyer ou non les requêtes.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureDoNotTrack
- Nom de la stratégie de groupe : configurer Ne pas me suivre
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureDoNotTrack
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ConfigureDoNotTrack
- Exemple de valeur :
<false/>
ConfigureFriendlyURLFormat
Configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge, et déterminer si d’autres formats sont disponibles pour les utilisateurs
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
- Sur macOS depuis la version 88 ou versions ultérieures
Description
Si les URL conviviales sont activées, Microsoft Edge calcule d’autres représentations de l’URL et les place dans le Presse-papiers.
Cette stratégie configure le format du contenu collé lorsque l’utilisateur colle dans des applications externes, ou dans Microsoft Edge sans l’élément de menu contextuel Coller en tant que.
Si elle est configurée, cette stratégie effectue un choix au nom de l’utilisateur. Les options dans edge://settings/shareCopyPaste sont grisées, et les options du menu contextuel Coller en tant que ne sont pas disponibles.
Non configuré = l’utilisateur peut choisir son format de collage favori. Par défaut, il s’agit du format d’URL conviviale. Le menu Coller en tant que est disponible dans Microsoft Edge.
1 = aucun format supplémentaire n’est stocké dans le Presse-papiers. Il n’y a pas d’élément de menu contextuel Coller en tant que dans Microsoft Edge, et le seul format disponible pour coller est le format d’URL en texte brut. En effet, la fonctionnalité d’URL conviviale est désactivée.
3 = l’utilisateur reçoit une URL conviviale chaque fois qu’il colle du contenu dans des emplacements acceptant du texte enrichi. L’URL ordinaire reste disponible pour les emplacements non enrichis. Le menu Coller en tant que n’apparaît pas dans Microsoft Edge.
4 = (non utilisé pour l’instant)
Il est possible que les formats plus riches ne soient pas correctement pris en charge en cas de collage dans certaines destinations et sur certains sites web. Dans ces scénarios, l’option URL simple est recommandée lors de la configuration de cette stratégie.
La stratégie recommandée est disponible dans Microsoft Edge 105 ou version ultérieure.
Mappage des options de stratégie :
PlainText (1) = URL ordinaire sans informations supplémentaires, telles que le titre de la page. Il s’agit de l’option recommandée lorsque cette stratégie est configurée. Pour plus d'informations, reportez-vous à la description.
TitledHyperlink (3) = lien hypertexte intitulé : lien hypertexte qui pointe vers l’URL copiée, mais dont le texte visible est le titre de la page de destination. Il s’agit du format d’URL conviviale.
WebPreview (4) = bientôt disponible. Si l’option est activée, elle se comporte comme URL ordinaire.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureFriendlyURLFormat
- Nom de la stratégie de groupe : configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge et déterminer si d’autres formats sont disponibles pour les utilisateurs
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ConfigureFriendlyURLFormat
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003
Informations et paramètres sur Mac
- Nom Clé de Préférence: ConfigureFriendlyURLFormat
- Exemple de valeur :
<integer>3</integer>
ConfigureKeyboardShortcuts
Configurer la liste des commandes pour lesquelles désactiver les raccourcis clavier
Versions prises en charge :
- Sur Windows depuis la version 101 ou ultérieure
Description
Configurez la liste des commandes Microsoft Edge pour lesquelles désactiver les raccourcis clavier.
Consultez https://go.microsoft.com/fwlink/?linkid=2186950 la liste des commandes possibles à désactiver.
Si vous activez cette stratégie, les commandes de la liste « désactivée » ne seront plus activées par les raccourcis clavier.
Si vous désactivez cette stratégie, tous les raccourcis clavier se comportent comme d’habitude.
Remarque : la désactivation d’une commande supprime uniquement son mappage de raccourcis. Les commandes de la liste « désactivée » continuent de fonctionner si vous y accédez via l’interface utilisateur du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureKeyboardShortcuts
- Nom de la stratégie de groupe : configurer la liste des commandes pour lesquelles désactiver les raccourcis clavier
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureKeyboardShortcuts
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {
"disabled": [
"new_tab",
"fullscreen"
]
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {"disabled": ["new_tab", "fullscreen"]}
ConfigureOnPremisesAccountAutoSignIn
Configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD
Versions prises en charge :
- sur Windows depuis la version 81 ou versions ultérieures
Description
Activez l’utilisation des comptes Active Directory pour la connexion automatique si les ordinateurs de vos utilisateurs sont joints au domaine et si votre environnement n’est pas joint de façon hybride. Si vous souhaitez que les utilisateurs soient connectés automatiquement avec leur compte Azure Active Directory, créez une jonction Azure AD (consultez https://go.microsoft.com/fwlink/?linkid=2118197 si vous souhaitez en savoir plus) ou une jonction hybride (consultez https://go.microsoft.com/fwlink/?linkid=2118365 si vous souhaitez en savoir plus) pour votre environnement.
À chaque lancement, Microsoft Edge essaiera de se connecter à l’aide de cette stratégie, tant que le premier profil lancé n’est pas connecté ou qu’une se connecte automatique n’a pas eu lieu auparavant.
Si vous avez désactivé la stratégie BrowserSignin, celle-ci n’a aucun effet.
Si vous activez cette stratégie et la définissez sur « SignInAndMakeDomainAccountNonRemovable », Microsoft Edge connecte automatiquement les utilisateurs qui se trouvent sur des ordinateurs joints au domaine à l’aide de leur compte Active Directory.
Si vous définissez cette stratégie sur « Disabled » ou ne la définissez pas, Microsoft Edge ne connecte pas automatiquement les utilisateurs qui se trouvent sur des ordinateurs joints au domaine joint avec un compte Active Directory.
À partir de Microsoft Edge 89, s’il existe un profil local existant avec la stratégie RoamingProfileSupportEnabled désactivée et que la machine est maintenant jointe hybride, c’est-à-dire qu’elle dispose d’un compte Azure AD, elle met automatiquement à niveau le profil local vers le profil Azure AD pour obtenir des fonctionnalités de synchronisation Azure AD complètes.
À Microsoft Edge 93 ans, si la stratégie ImplicitSignInEnabled est désactivée, cette stratégie n’aura aucun effet.
À partir de Microsoft Edge 94 ans, si la stratégie OnlyOnPremisesImplicitSigninEnabled est activée et que cette stratégie est définie sur « SignInAndMakeDomainAccountNonRemovable », elle prend effet même sur l’environnement joint hybride. Microsoft Edge se connecte automatiquement aux utilisateurs à l’aide de leur compte de domaine Active Directory, même s’il existe des comptes MSA ou AAD.
Mappage des options de stratégie :
Disabled (0) = Désactivé
SignInAndMakeDomainAccountNonRemovable (1) = Connecter et rendre le compte de domaine non supprimable
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureOnPremisesAccountAutoSignIn
- Nom de la stratégie de groupe : configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureOnPremisesAccountAutoSignIn
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
ConfigureOnlineTextToSpeech
Configurer la synthèse vocale en ligne
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez si le navigateur peut exploiter les polices vocales de la synthèse vocale en ligne, qui font partie des services cognitifs de Azure. Ces polices vocales sont de qualité supérieure à celle des polices vocales du système, qui sont déjà installées.
Si vous activez ou ne configurez pas cette stratégie, les applications web qui utilisent l’API SpeechSynthesis peuvent utiliser les polices vocales de la synthèse vocale en ligne.
Si vous désactivez cette stratégie, les polices vocales ne sont pas disponibles.
Si vous souhaitez en savoir plus sur cette fonctionnalité, consultez les articles : API SpeechSynthesis : https://go.microsoft.com/fwlink/?linkid=2110038 Services cognitifs : https://go.microsoft.com/fwlink/?linkid=2110141
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureOnlineTextToSpeech
- Nom de la stratégie de groupe : configurer la conversion de texte par synthèse vocale en ligne
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureOnlineTextToSpeech
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ConfigureOnlineTextToSpeech
- Exemple de valeur :
<true/>
ConfigureShare
Configurer l’expérience de partage
Versions prises en charge :
- Sur Windows depuis la version 83 ou versions ultérieures
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Si vous définissez cette stratégie sur « ShareAllowed » (valeur par défaut), les utilisateurs peuvent accéder à l’expérience de partage à partir des menus Paramètres et Plus dans Microsoft Edge pour échanger avec d’autres applications sur le système.
Si vous définissez cette stratégie sur « ShareDisallowed », les utilisateurs ne peuvent pas accéder à l’expérience de partage. Si le bouton Partager se trouve dans la barre d’outils, celui-ci est également masqué.
Mappage des options de stratégie :
ShareAllowed (0) = Autoriser l’utilisation de l’expérience de partage
ShareDisallowed (1) = Ne pas autoriser l’utilisation de l’expérience de partage
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureShare
- Nom de la stratégie de groupe : configurer l’expérience de partage
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureShare
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : ConfigureShare
- Exemple de valeur :
<integer>1</integer>
ConfigureViewInFileExplorer
Configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour SharePoint pages dans Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Ce paramètre vous permet de configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour la gestion de fichiers dans SharePoint Online lors de l’utilisation de Microsoft Edge.
Vous devez lister les domaines spécifiques où cela est autorisé et les cookies de liste nécessaires pour l’authentification SharePoint (rtFa et FedAuth).
En arrière-plan, la stratégie permet aux URL avec le schéma viewinfileexplorer : d’ouvrir les URL WebDAV dans l’Explorateur de fichiers Windows sur les pages correspondant à la liste des domaines et utilise les cookies que vous avez spécifiés pour l’authentification WebDAV.
Si vous activez cette stratégie, vous pouvez utiliser la fonctionnalité « Afficher dans l’Explorateur de fichiers » SharePoint bibliothèques de documents que vous avez répertoriées. Vous devez spécifier le domaine SharePoint cookies d’authentification. Voir l'exemple ci-dessous.
Si vous désactivez ou ne configurez pas cette stratégie, vous ne pouvez pas utiliser la fonctionnalité « Afficher dans l’Explorateur de fichiers » dans SharePoint bibliothèques de documents.
Notez que bien qu’il s’agit d’une option disponible via Microsoft Edge, plutôt que d’utiliser l’option Afficher dans l’Explorateur de fichiers, l’approche recommandée pour gérer les fichiers et dossiers en dehors de SharePoint consiste à synchroniser vos fichiers SharePoint ou à déplacer ou copier des fichiers dans SharePoint. Synchronisez vos SharePoint : https://go.microsoft.com/fwlink/p/?linkid=2166983 déplacez ou copiez des fichiers dans SharePoint :https://go.microsoft.com/fwlink/p/?linkid=2167123
Cette stratégie est disponible uniquement sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, ou sur les instances Windows 10 Pro ou Enterprise inscrites pour la gestion des périphériques.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : ConfigureViewInFileExplorer
- Nom de la GP : configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour SharePoint pages dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureViewInFileExplorer
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [
{
"cookies": [
"rtFa",
"FedAuth"
],
"domain": "contoso.sharepoint.com"
},
{
"cookies": [
"rtFa",
"FedAuth"
],
"domain": "contoso2.sharepoint.com"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [{"cookies": ["rtFa", "FedAuth"], "domain": "contoso.sharepoint.com"}, {"cookies": ["rtFa", "FedAuth"], "domain": "contoso2.sharepoint.com"}]
CrossOriginWebAssemblyModuleSharingEnabled
Spécifie si les modules WebAssembly peuvent être envoyés cross-origin (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 98.
Versions prises en charge :
- Sur Windows et macOS depuis la version 95, jusqu’à 98
Description
Spécifie si les modules WebAssembly peuvent être envoyés vers une autre fenêtre ou à un travail cross-origin. Le partage de module WebAssembly cross-origin a été déconseillé dans le cadre des efforts visant à déprécier document.domain. Consultez https://github.com/mikewest/deprecating-document-domain. Cette stratégie permet de réactiver le partage de module WebAssembly cross-origin. Cette stratégie est obsolète, car elle était destinée à offrir une période de transition plus longue dans le processus de dépréciation.
Si vous activez cette stratégie, les sites peuvent envoyer des modules WebAssembly cross-origin sans restrictions.
Si vous désactivez ou ne configurez pas cette stratégie, les sites peuvent uniquement envoyer des modules WebAssembly vers des fenêtres et des travaux cross-origin.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CrossOriginWebAssemblyModuleSharingEnabled
- Nom de la stratégie de groupe : spécifie si les modules WebAssembly peuvent être envoyés cross-origin (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CrossOriginWebAssemblyModuleSharingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : CrossOriginWebAssemblyModuleSharingEnabled
- Exemple de valeur :
<true/>
CryptoWalletEnabled
Activer la fonctionnalité CryptoWallet
Versions prises en charge :
- Sur Windows depuis la version 112 ou ultérieure
Description
Active la fonctionnalité CryptoWallet dans Microsoft Edge.
Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent utiliser la fonctionnalité CryptoWallet qui permet aux utilisateurs de stocker, de gérer et de traiter en toute sécurité des ressources numériques telles que Bitcoin, Ethereum et d’autres crypto-monnaies. Par conséquent, Microsoft Edge peut accéder aux serveurs Microsoft pour communiquer avec le monde web3 lors de l’utilisation de la fonctionnalité CryptoWallet.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la fonctionnalité CryptoWallet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CryptoWalletEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité CryptoWallet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CryptoWalletEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
CustomHelpLink
Spécifier le lien d’aide personnalisé
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
Spécifiez un lien pour le menu Aide ou la touche F1.
Si vous activez cette stratégie, un administrateur peut spécifier un lien pour le menu Aide ou la touche F1.
Si vous désactivez ou ne configurez pas cette stratégie, le lien par défaut du menu Aide ou de la touche F1 est utilisé.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CustomHelpLink
- Nom de la stratégie de groupe : spécifier le lien d’aide personnalisé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CustomHelpLink
- Type de valeur : REG_SZ
Exemple de valeur :
"https://go.microsoft.com/fwlink/?linkid=2080734"
Informations et paramètres sur Mac
- Nom clé de la préférence : CustomHelpLink
- Exemple de valeur :
<string>https://go.microsoft.com/fwlink/?linkid=2080734</string>
DNSInterceptionChecksEnabled
Vérifications d’interception DNS activées
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Cette stratégie configure un commutateur local qui peut être utilisé pour désactiver les vérifications d’interception DNS. Ces vérifications essaient de déterminer si le navigateur se situe derrière un proxy qui redirige des noms d’hôtes inconnus.
Cette détection n’est peut-être pas nécessaire dans un environnement d’entreprise dans lequel la configuration réseau est connue. Elle peut être désactivée afin d’éviter tout trafic DNS et HTTP supplémentaire au démarrage et lors de chaque modification de la configuration DNS.
Si vous activez ou ne définissez pas cette stratégie, les vérifications d’interception DNS sont effectuées.
Si vous désactivez cette stratégie, les vérifications d’interception DNS ne sont pas effectuées.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DNSInterceptionChecksEnabled
- Nom de la stratégie de groupe : vérifications d’interception DNS activées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DNSInterceptionChecksEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DNSInterceptionChecksEnabled
- Exemple de valeur :
<true/>
DefaultBrowserSettingEnabled
Définir Microsoft Edge comme navigateur par défaut
Versions prises en charge :
- sur Windows 7 et macOS depuis la version 77 ou versions ultérieures
Description
Si vous attribuez la valeur true à cette stratégie, Microsoft Edge vérifie toujours qu’il s’agit du navigateur par défaut au démarrage et, si possible, s’inscrit automatiquement.
Si vous attribuez la valeur false à cette stratégie, Microsoft Edge cesse de vérifier si c’est la valeur par défaut et désactive les contrôles utilisateur pour cette option.
Si vous ne configurez pas cette stratégie, Microsoft Edge permet aux utilisateurs de contrôler s’il s’agit de la valeur par défaut. si ce n’est pas le cas, les notifications de l’utilisateur doivent s’afficher.
Remarque pour les administrateurs Windows : L’activation de cette stratégie ne fonctionne que pour les ordinateurs fonctionnant sous Windows 7. Pour les versions ultérieures de Windows, vous devez déployer un fichier « associations d’applications par défaut » qui définit Microsoft Edge comme gestionnaire des protocoles https et http (et, éventuellement, du protocole ftp et des formats de fichiers tels que .html, .htm, .pdf, .svg ou .webp). Si vous souhaitez en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2094932.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultBrowserSettingEnabled
- Nom de la stratégie de groupe : définir Microsoft Edge comme navigateur par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultBrowserSettingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultBrowserSettingEnabled
- Exemple de valeur :
<true/>
DefaultClipboardSetting
Autorisation de site du Presse-papiers par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Cette stratégie contrôle la valeur par défaut de l’autorisation de site du Presse-papiers.
La définition de la stratégie sur 2 empêche les sites d’utiliser l’autorisation de site du Presse-papiers.
La définition de la stratégie sur 3 ou sa non-définition permet à l’utilisateur de modifier le paramètre et de décider si les API du Presse-papiers sont disponibles lorsqu’un site souhaite utiliser une API.
Cette stratégie peut être remplacée pour des modèles d’URL spécifiques à l’aide des stratégies Presse-papiersAllowedForUrls et ClipboardBlockedForUrls .
Cette stratégie affecte uniquement les opérations de presse-papiers contrôlées par l’autorisation de site du Presse-papiers et n’affecte pas les écritures du Presse-papiers nettoyées ou les opérations de copie et de collage approuvées.
Mappage des options de stratégie :
BlockClipboard (2) = Ne pas autoriser un site à utiliser l’autorisation de site du Presse-papiers
AskClipboard (3) = Autoriser les sites à demander à l’utilisateur d’accorder l’autorisation de site du Presse-papiers
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultClipboardSetting
- Nom de la stratégie de groupe : autorisation de site du Presse-papiers par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultClipboardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultClipboardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultSearchProviderContextMenuAccessAllowed
Autoriser l’accès au menu contextuel du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Active l’utilisation d’un moteur de recherche par défaut dans le menu contextuel.
Si vous désactivez cette stratégie, l’élément de recherche du menu contextuel qui dépend de votre moteur de recherche par défaut ainsi que de la barre latérale de recherche ne seront pas disponible.
Si cette stratégie est activée ou non définie, l’élément de recherche du menu contextuel qui dépend de votre moteur de recherche par défaut ainsi que de la barre latérale de recherche sont disponibles.
La valeur de stratégie est appliquée uniquement lorsque la stratégie DefaultSearchProviderEnabled est activée et n’est pas applicable dans le cas contraire.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : DefaultSearchProviderContextMenuAccessAllowed
- Nom GP : Autoriser l’accès au menu contextuel du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultSearchProviderContextMenuAccessAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : DefaultSearchProviderContextMenuAccessAllowed
- Exemple de valeur :
<true/>
DefaultSensorsSetting
Paramètre par défaut des capteurs
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Indiquer si les sites web peuvent accéder aux capteurs et utiliser les capteurs tels que les capteurs de mouvement et de luminosité. Vous pouvez bloquer ou autoriser complètement les sites web à accéder aux capteurs.
Définir la stratégie sur 1 permet aux sites web d’accéder et d’utiliser des capteurs. Définir la stratégie sur 2 refuse l’accès aux capteurs.
Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies SensorsAllowedForUrls et SensorsBlockedForUrls.
Si vous ne configurez pas cette stratégie, les sites web peuvent accéder et utiliser des capteurs, et les utilisateurs peuvent modifier ce paramètre. Il s’agit de la valeur par défaut globale pour SensorsAllowedForUrls et SensorsBlockedForUrls.
Mappage des options de stratégie :
AllowSensors (1) = autoriser les sites à accéder aux capteurs
BlockSensors (2) = ne pas autoriser les sites à accéder aux capteurs
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSensorsSetting
- Nom de la stratégie de groupe : paramètre des capteurs par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultSensorsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSensorsSetting
- Exemple de valeur :
<integer>2</integer>
DefaultSerialGuardSetting
Contrôler l’utilisation de l’API Serial
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Déterminer si les sites web peuvent accéder aux ports série. Vous pouvez bloquer complètement l’accès ou demander à l’utilisateur, chaque fois qu’un site web souhaite accéder à un port série.
Définir la stratégie sur 3 permet aux sites web de demander l’accès aux ports série. Définir la stratégie sur 2 refuse l’accès aux ports série.
Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies SerialAskForUrls et SerialBlockedForUrls.
Si vous ne configurez pas cette stratégie, par défaut, les sites web peuvent demander aux utilisateurs s’ils peuvent accéder à un port série, et les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockSerial (2) = ne pas autoriser les sites à demander l’accès aux ports série via l’API Serial
AskSerial (3) = autoriser les sites à demander l’autorisation de l’utilisateur à accéder à un port série
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSerialGuardSetting
- Nom de la stratégie de groupe : contrôler l’utilisation de l’API Serial
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultSerialGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultWebUsbGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultShareAdditionalOSRegionSetting
Définir le paramètre par défaut « partager une région de système d’exploitation supplémentaire »
Versions prises en charge :
- Sur Windows et macOS depuis la version 108 ou ultérieure
Description
Cette stratégie contrôle la valeur par défaut pour le paramètre « partager une région de système d’exploitation supplémentaire » dans Microsoft Edge.
Le paramètre Microsoft Edge « partager une région de système d’exploitation supplémentaire » détermine si le paramètre de format régional du système d’exploitation sera partagé avec le web via les paramètres régionaux JavaScript par défaut. S’ils sont partagés, les sites web pourront interroger le format régional du système d’exploitation à l’aide de code JavaScript, par exemple ; « Intl.DateTimeFormat().resolvedOptions().locale ». La valeur par défaut du paramètre est « Limited ».
Si vous définissez cette stratégie sur « Limité », le format régional du système d’exploitation n’est partagé que si sa partie de langue correspond à la langue d’affichage de Microsoft Edge.
Si vous définissez cette stratégie sur « Toujours », le format régional du système d’exploitation sera toujours partagé. Cette valeur peut entraîner un comportement inattendu du site web si la langue de format régional du système d’exploitation est différente de la langue d’affichage de Microsoft Edge. Par exemple, si un site web utilise les paramètres régionaux par défaut JavaScript pour mettre en forme les dates, les noms des jours et des mois peuvent être affichés dans une langue tandis que le texte environnant est affiché dans une autre langue.
Si vous définissez cette stratégie sur « Jamais », le format régional du système d’exploitation n’est jamais partagé.
Exemple 1 : Dans cet exemple, le format régional du système d’exploitation est défini sur « en-GB » et la langue d’affichage du navigateur est définie sur « en-US ». Ensuite, le format régional du système d’exploitation est partagé si la stratégie est définie sur « Limité » ou « Toujours ».
Exemple 2 : Dans cet exemple, le format régional du système d’exploitation est défini sur « es-MX » et la langue d’affichage du navigateur est définie sur « en-US ». Ensuite, le format régional du système d’exploitation sera partagé si la stratégie est définie sur « Toujours », mais pas si la stratégie est définie sur « Limité ».
Pour plus d’informations sur ce paramètre, consultez https://go.microsoft.com/fwlink/?linkid=2222282
Mappage des options de stratégie :
Limité (0) = Limité
Always (1) = Toujours partager le format régional du système d’exploitation
Never (2) = Ne jamais partager le format régional du système d’exploitation
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultShareAdditionalOSRegionSetting
- Nom de la stratégie de groupe : définissez le paramètre par défaut « partager une région de système d’exploitation supplémentaire »
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultShareAdditionalOSRegionSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultShareAdditionalOSRegionSetting
- Exemple de valeur :
<integer>0</integer>
DefinePreferredLanguages
Définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Configure les variantes de langue que Microsoft Edge envoie aux sites web dans le cadre de l’en-tête HTTP de demande Accept-Language et empêche les utilisateurs d’ajouter, de supprimer ou de modifier l’ordre des langues préférées dans les paramètres Microsoft Edge. Les utilisateurs qui souhaitent modifier les langues que Microsoft Edge affiche ou propose de traduire des pages seront limités aux langues configurées dans cette stratégie.
Si vous activez cette stratégie, les sites web apparaissent dans la première langue de la liste qu’ils prennent en charge, sauf si une autre logique spécifique au site est utilisée pour déterminer la langue d’affichage. Les variantes de langue définies dans cette stratégie remplacent les langues configurées dans le cadre de la stratégie SpellcheckLanguage.
Si vous ne configurez pas ou ne désactivez pas cette stratégie, Microsoft Edge envoie aux sites web les langues préférées spécifiées par l’utilisateur dans le cadre de l’en-tête HTTP Accept-Language demande.
Pour plus d’informations sur les variantes de langue valides, voir https://go.microsoft.com/fwlink/?linkid=2148854.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefinePreferredLanguages
- Nom de la stratégie de groupe : définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefinePreferredLanguages
- Type de valeur : REG_SZ
Exemple de valeur :
"en-US,fr,es"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefinePreferredLanguages
- Exemple de valeur :
<string>en-US,fr,es</string>
DelayNavigationsForInitialSiteListDownload
Exiger que la liste des sites en mode entreprise soit disponible avant la navigation à l’onglet
Versions prises en charge :
- Sur Windows depuis la version 84 ou versions ultérieures
Description
Vous permet de spécifier si les onglets Microsoft Edge doivent patienter jusqu’à ce que le navigateur ait téléchargé la liste initiale de sites de mode entreprise. Ce paramètre est destiné au scénario dans lequel la page d’accueil du navigateur doit être chargée en mode Internet Explorer. il est important que le navigateur s’exécute pour la première fois lorsque le mode IE est activé. Si ce scénario n’existe pas, nous vous recommandons de ne pas activer ce paramètre, car cela peut avoir un impact négatif sur les performances de chargement de la page d’accueil. Le paramètre s’applique uniquement lorsque Microsoft Edge ne possède pas de liste de sites en mode entreprise mis en cache, par exemple, sur le navigateur pour la première fois, lorsque le mode IE est activé.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel défini sur « IEMode » et la stratégie InternetExplorerIntegrationSiteList ou InternetExplorerIntegrationCloudSiteList avec une liste comportant au moins une entrée.
Le comportement de cette stratégie peut être configuré avec la stratégie de NavigationDelayForInitialSiteListDownloadTimeout.
Si vous définissez cette stratégie sur « All », lorsque Microsoft Edge ne possède pas de version mise en cache de la liste de sites en mode Entreprise, les onglets retardent la navigation jusqu’à ce que le navigateur ait téléchargé cette liste. Les sites configurés pour s’ouvrir en mode Internet Explorer par le biais de la liste des sites se chargent en mode Internet Explorer, même pendant la navigation initiale du navigateur. Sites qui ne peuvent pas être configurés pour s’ouvrir dans Internet Explorer, par exemple, les sites dont le modèle n’est pas http :, https :, fichier : ou FTP : ne retardez pas la navigation et le chargement immédiatement en mode Edge.
En cas d’utilisation avec la stratégie InternetExplorerIntegrationCloudSiteList, lors du premier lancement de Microsoft Edge, un retard survient. Effectivement, la connexion implicite doit se terminer avant que Microsoft Edge tente de télécharger la liste des sites depuis le cloud Microsoft, car cela nécessite une authentification auprès du service cloud.
Si vous définissez cette stratégie sur « None » ou si vous ne la configurez pas, lorsque Microsoft Edge ne possède pas de version mise en cache de la liste de sites en mode Entreprise, les onglets permettent immédiatement la navigation sans attendre que le navigateur ait téléchargé cette liste. Les sites configurés pour s’ouvrir en mode Internet Explorer par le biais de la liste des sites s’ouvrent en mode Microsoft Edge jusqu’à ce que le navigateur ait terminé de télécharger la liste des sites en mode entreprise.
Mappage des options de stratégie :
None (0) = Aucune
All (1) = Toutes les navigations éligibles
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : DelayNavigationsForInitialSiteListDownload
- Nom de la stratégie de protection : la liste des sites en mode entreprise est disponible avant la navigation à l’onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DelayNavigationsForInitialSiteListDownload
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
DeleteDataOnMigration
Supprimer les anciennes données de navigateur lors de la migration
Versions prises en charge :
- sur Windows depuis la version 83 ou versions ultérieures
Description
Cette stratégie détermine si les données de navigation, provenant des utilisateurs des versions antérieures de Microsoft Edge, sont supprimées après la migration vers la version 81 de Microsoft Edge ou une version ultérieure.
Si vous activé cette stratégie, toutes les données de navigation provenant des versions antérieures de Microsoft Edge sont supprimées après la migration vers la version 81 de Microsoft Edge ou une version ultérieure. Cette stratégie doit être activée avant d’effectuer la migration vers la version 81 de Microsoft Edge ou une version ultérieure, pour qu’elle s’applique aux données de navigation existantes.
Si vous désactivez cette stratégie, ou si la stratégie n’est pas configurée, les données de navigation de l’utilisateur ne sont pas supprimées après la migration vers la version 83 de Microsoft Edge ou une version ultérieure.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DeleteDataOnMigration
- Nom de la stratégie de groupe : supprimer les anciennes données de navigateur lors de la migration
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DeleteDataOnMigration
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
DeveloperToolsAvailability
Contrôler où les outils de développement peuvent être utilisés
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminer où les outils de développement peuvent être utilisés.
Si vous définissez cette stratégie sur « DeveloperToolsDisallowedForForceInstalledExtensions » (valeur par défaut), les utilisateurs peuvent accéder aux outils de développement et à la console JavaScript en général, mais pas dans le contexte des extensions installées par la stratégie d’entreprise.
Si vous définissez cette stratégie sur « DeveloperToolsAllowed », les utilisateurs peuvent accéder aux outils de développement et à la console JavaScript dans tous les contextes, y compris pour les extensions installées par la stratégie d’entreprise.
Si vous définissez cette stratégie sur « DeveloperToolsDisallowed », les utilisateurs ne peuvent pas accéder aux outils de développement ni inspecter les éléments du site web. Les raccourcis clavier et les entrées de menu ou de menu contextuel qui ouvrent les outils de développement ou la console JavaScript sont désactivées.
Mappage des options de stratégie :
DeveloperToolsDisallowedForForceInstalledExtensions (0) = Bloquer les outils de développement sur les extensions installées par la stratégie d’entreprise, autoriser dans les autres contextes
DeveloperToolsAllowed (1) = Autoriser l’utilisation des outils de développement
DeveloperToolsDisallowed (2) = Ne pas autoriser l’utilisation des outils de développement
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DeveloperToolsAvailability
- Nom de la stratégie de groupe : contrôler où les outils de développement peuvent être utilisés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DeveloperToolsAvailability
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DeveloperToolsAvailability
- Exemple de valeur :
<integer>2</integer>
DiagnosticData
Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur
Versions prises en charge :
- Sur Windows 7 et macOS depuis la version 86 ou versions ultérieures
Description
Cette stratégie contrôle l’envoi à Microsoft de données de diagnostic requises et facultatives relatives à l’utilisation du navigateur.
Les données de diagnostic requises sont collectées pour garantir le niveau attendu de sécurité, de mise à jour et de performance de Microsoft Edge.
Les données de diagnostic facultatives incluent des données sur la façon dont vous utilisez le navigateur, les sites web que vous visitez et les rapports d’incident à Microsoft afin d’améliorer les produits et services.
Cette stratégie n’est pas prise en charge sur les appareils Windows 10. Pour contrôler cette collecte de données sur Windows 10, les administrateurs informatiques doivent utiliser la stratégie de groupe de données de diagnostic de Windows. Selon la version de Windows, cette stratégie est soit « Autoriser la télémétrie », soit « Autoriser les données de diagnostic ». Si vous souhaitez en savoir plus sur la collecte de données de diagnostic Windows 10 : https://go.microsoft.com/fwlink/?linkid=2099569
Utilisez l’un des paramètres suivants pour configurer cette stratégie :
« Désactivé » désactive la collecte de données de diagnostic requises et facultatives. Cette option n'est pas conseillée.
« RequiredData » envoie les données de diagnostic requises, mais désactive la collecte de données de diagnostic facultatives. Microsoft Edge envoie les données de diagnostic requises pour garantir le niveau attendu de sécurité, de mise à jour et de performance de Microsoft Edge.
« OptionalData » envoie les données de diagnostic facultatives qui incluent des données relatives à l’utilisation du navigateur, les sites web visités et les rapports d’incidents envoyés à Microsoft afin d’améliorer les produits et services.
Sur Windows 7/macOS, cette stratégie contrôle l’envoi à Microsoft de données de diagnostic requises et facultatives.
Si vous ne configurez pas cette stratégie ou si vous la désactivez, Microsoft Edge est défini par défaut sur les préférences de l’utilisateur.
Mappage des options de stratégie :
Désactivé (0) = Désactivé (non recommandé)
RequiredData (1) = Données requises
OptionalData (2) = Données facultatives
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DiagnosticData
- Nom de la stratégie de groupe : Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de valeur : DiagnosticData
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom de la clé de préférence : DiagnosticData
- Exemple de valeur :
<integer>2</integer>
DirectInvokeEnabled
Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Autorisez les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke. Le protocole DirectInvoke permet aux sites web de demander au navigateur d’ouvrir les fichiers d’une URL spécifique à l’aide du gestionnaire de fichiers DirectInvoke sur l’ordinateur ou l’appareil de l’utilisateur.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir des fichiers à l’aide du protocole DirectInvoke.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ouvrir de fichiers à l’aide du protocole DirectInvoke. Au lieu de cela, le fichier est enregistré dans le système de fichiers.
Remarque : la désactivation de DirectInvoke peut empêcher certaines fonctionnalités de Microsoft SharePoint Online d’être utilisées correctement.
Si vous souhaitez en savoir plus sur DirectInvoke, consultez https://go.microsoft.com/fwlink/?linkid=2103872 et https://go.microsoft.com/fwlink/?linkid=2099871.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DirectInvokeEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DirectInvokeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Disable3DAPIs
Désactiver la prise en charge des API graphiques 3D
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Empêcher les pages web d’accéder au processeur graphique (GPU) Plus précisément, les pages web ne peuvent pas accéder à l’API WebGL, et les plug-ins ne peuvent pas utiliser l’API Pepper 3D.
Si vous ne configurez pas ou si vous désactivez cette stratégie, les pages web peuvent utiliser l’API WebGL et les plug-ins ont accès à l’API Pepper 3D. Par défaut, Microsoft Edge peut exiger que les arguments de la ligne de commande soient transmis pour pouvoir utiliser ces API.
Si la stratégie HardwareAccelerationModeEnabled est définie sur false, le paramètre de la stratégie « Disable3DAPIs » est ignoré. Il s’agit de l’équivalent de la définition de la stratégie « Disable3DAPIs » sur True.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : Disable3DAPIs
- Nom de la stratégie de groupe : désactiver la prise en charge des API graphiques 3D
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : Disable3DAPIs
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : Disable3DAPIs
- Exemple de valeur :
<false/>
DisableScreenshots
Désactiver la création de captures d’écran
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Détermine si les utilisateurs peuvent effectuer des captures d’écran de la page du navigateur.
Si vous activez cette stratégie, les utilisateurs ne peuvent pas prendre de captures d’écran à l’aide de raccourcis clavier ou des API d’extension.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent effectuer des captures d’écran.
Remarque : même si vous désactivez les captures d’écran à l’aide de cette stratégie, les utilisateurs peuvent toujours prendre des captures d’écran à l’aide de Web Capture dans le navigateur ou d’autres méthodes en dehors du navigateur. Par exemple, en utilisant une fonctionnalité de système d’exploitation ou une autre application.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DisableScreenshots
- Nom de la stratégie de groupe : désactiver la création de captures d'écran
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DisableScreenshots
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DisableScreenshots
- Exemple de valeur :
<true/>
DiskCacheDir
Définir le répertoire du cache disque
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure le répertoire utilisé pour stocker les fichiers mis en cache.
Si vous activez cette stratégie, Microsoft Edge utilise le répertoire fourni, que l'utilisateur ait ou non spécifié l'indicateur "--disk-cache-dir". Pour éviter la perte de données ou d'autres erreurs inattendues, ne configurez pas cette stratégie sur le répertoire racine d'un volume ni sur un répertoire utilisé à d'autres fins, car Microsoft Edge gère son contenu.
Consultez la page https://go.microsoft.com/fwlink/?linkid=2095041 pour obtenir la liste des variables qui peuvent être utilisées pour spécifier des répertoires ou des chemin d'accès.
Si vous ne configurez pas cette stratégie, le répertoire cache par défaut est utilisé et les utilisateurs peuvent remplacer ce paramètre par défaut par l’indicateur de ligne de commande « --disk-cache-dir ».
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DiskCacheDir
- Nom de la stratégie de groupe : définir le répertoire du cache disque
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DiskCacheDir
- Type de valeur : REG_SZ
Exemple de valeur :
"${user_home}/Edge_cache"
Informations et paramètres sur Mac
- Nom clé de la préférence : DiskCacheDir
- Exemple de valeur :
<string>${user_home}/Edge_cache</string>
DiskCacheSize
Définir la taille du cache disque, en octets
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure la taille du cache utilisé, en octets, pour stocker les fichiers en cache.
Si vous définissez cette règle, Microsoft Edge utilise le cache en fonction de la taille indiquée, que l'utilisateur ait spécifié l'indicateur "--disk-cache-size" ou non. La valeur définie dans cette stratégie ne constitue pas une limite absolue, il s'agit plutôt d'une suggestion pour le système de mise en cache. En effet, toute valeur inférieure à quelques mégaoctets est trop faible et est arrondie pour atteindre un minimum acceptable.
Si la valeur de cette stratégie est définie sur 0, la taille du cache par défaut est utilisée, mais l'utilisateur ne peut pas la modifier.
Si cette stratégie n'est pas configurée, la taille par défaut est utilisée, et l'utilisateur peut la remplacer à l'aide de l'indicateur "--disk-cache-size".
Remarque : la valeur spécifiée dans cette stratégie est utilisée comme indication pour différents sous-systèmes de cache dans le navigateur. L’utilisation agrégée de tous les caches peut par conséquent être supérieure (mais dans le même ordre de magnitude que) à la valeur spécifiée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DiskCacheSize
- Nom de la stratégie de groupe : définir la taille du cache disque, en octets
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DiskCacheSize
- Type de valeur : REG_DWORD
Exemple de valeur :
0x06400000
Informations et paramètres sur Mac
- Nom clé de la préférence : DiskCacheSize
- Exemple de valeur :
<integer>104857600</integer>
DisplayCapturePermissionsPolicyEnabled
Spécifie si la stratégie display-capture permissions-policy est cochée ou ignorée (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 109.
Versions prises en charge :
- Sur Windows et macOS depuis 95, jusqu’à 109
Description
Cette stratégie est obsolète. La stratégie était une solution de contournement temporaire pour les applications d’entreprise non conformes aux spécifications.
Cette stratégie a cessé de fonctionner dans Microsoft Edge 107 et a été obsolète dans Microsoft Edge 110.
L’accès des portails de la stratégie d’autorisations de capture d’affichage à getDisplayMedia(), selon cette spécification : https://www.w3.org/TR/screen-capture/#feature-policy-integration Toutefois, si cette stratégie est désactivée, cette exigence n’est pas appliquée et getDisplayMedia() est autorisé à partir de contextes qui seraient autrement interdits.
Si vous activez ou ne configurez pas cette stratégie, les sites peuvent uniquement appeler getDisplayMedia() à partir de contextes qui sont dans la liste verte de la stratégie d’autorisations de capture d’affichage.
Si vous désactivez cette stratégie, les sites peuvent appeler getDisplayMedia() même à partir de contextes qui ne sont pas dans la liste verte de la stratégie d’autorisations de capture d’affichage. Notez que d’autres restrictions peuvent encore s’appliquer.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DisplayCapturePermissionsPolicyEnabled
- Nom de la stratégie de groupe : spécifie si la stratégie d’autorisation de capture d’affichage est vérifiée ou ignorée (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DisplayCapturePermissionsPolicyEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : DisplayCapturePermissionsPolicyEnabled
- Exemple de valeur :
<true/>
DnsOverHttpsMode
Contrôler le mode du protocole DNS-over-HTTPS
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Contrôlez le mode du programme de résolution du protocole DNS-over-HTTPS. Cette stratégie permet uniquement de choisir le mode par défaut pour chaq