Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Définir une liste de protocoles qui ne peuvent pas être bloqués de manière silencieuse par la protection contre le flux
Versions prises en charge
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Permet de créer une liste de protocoles et, pour chaque protocole, une liste associée de modèles d'origine autorisés. Ces origines ne seront pas silencieusement empêchées de lancer une application externe par la protection anti-flood. Le séparateur de fin ne doit pas être inclus dans la liste des protocoles. Par exemple, la liste « Skype » au lieu de « Skype : » ou « skype:// ».
Si vous configurez cette politique, un protocole ne sera autorisé à contourner le blocage silencieux de la protection anti-inondation que si :
le protocole est répertorié
l’origine du site qui tente de lancer le protocole correspond à l’un des modèles d’origine dans la liste de allowed_origins du protocole.
Si l'une des deux conditions est fausse, le lancement du protocole externe peut être bloqué par la protection anti-inondation.
Si vous ne configurez pas cette politique, aucun protocole ne pourra contourner le blocage silencieux.
Les modèles de correspondance d’origine utilisent un format similaire à celui de la stratégie de URLBlocklist, documentée dans https://go.microsoft.com/fwlink/?linkid=2095322.
Toutefois, les modèles de correspondance d’origine pour cette stratégie ne peuvent pas contenir d’éléments "/path" ou "@query". Tout modèle contenant un élément « /path » ou « @query » sera ignoré.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataSnapshotRetentionLimit
- Nom de la stratégie de groupe : définir une liste de protocoles qui ne peuvent pas être bloqués silencieusement par la protection anti-débordement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Exemple de valeur
[{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Paramètres du Registre
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DoNotSilentlyBlockProtocolsFromOrigins
- Type de valeur : REG_SZ
Exemple de valeur de Registre
[{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Exemple de valeur de Registre développé
[
{
"allowed_origins": [
"example.com",
"http://www.example.com:8080"
],
"protocol": "spotify"
},
{
"allowed_origins": [
"https://example.com",
"https://.mail.example.com"
],
"protocol": "msteams"
},
{
"allowed_origins": [
"*"
],
"protocol": "msoutlook"
}
]
Informations et paramètres sur Mac
- Nom clé de la préférence : DoNotSilentlyBlockProtocolsFromOrigins
- Exemple de valeur :
<key>DoNotSilentlyBlockProtocolsFromOrigins</key>
<array>
<dict>
<key>allowed_origins</key>
<array>
<string>example.com</string>
<string>http://www.example.com:8080</string>
</array>
<key>protocol</key>
<string>spotify</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>https://example.com</string>
<string>https://.mail.example.com</string>
</array>
<key>protocol</key>
<string>msteams</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>*</string>
</array>
<key>protocol</key>
<string>msoutlook</string>
</dict>
</array>