共用方式為


識別並中斷具潛在危險檔案的下載

Microsoft Edge 的檔案類型原則元件會依檔案的「危險性」層級進行分類,以管理檔案下載。 無害的文件 (例如, .txt 文件) 可以自由下載,而像 a .dll 這樣的潛在危險文件則經過更高程度的審查。 這種審查提供了更具安全意識的用戶體驗。

Microsoft Edge 如何判斷檔案類型的危險層級

Microsoft Edge 從上游 Chromium 瀏覽器繼承了大部分的檔案類型原則,但基於安全性或相容性原因進行了一些變更。 您可以在 download_file_types.asciipb 檔案中檢視Chromium檔案類型及其分類的原則。 在此檔案中,您會看到每個類型都有一個 danger_level,這是三個值之一: DANGEROUSNOT_DANGEROUSALLOW_ON_USER_GESTURE

以下兩種分類很簡單:

  • NOT_DANGEROUS 意味著即使下載請求是意外的,該文件也可以安全下載。
  • 危險 表示瀏覽器應永遠警告使用者下載可能會傷害他們的裝置。

第三種設定, ALLOW_ON_USER_GESTURE 比較微妙。 這些檔案具有潛在危險,但如果使用者要求下載,則很可能無害。 如果同時符合兩個條件,Microsoft Edge 將允許這些下載自動繼續:

  • 有一個與啟動下載的網路要求相關聯的 使用者手勢 。 例如,使用者按一下下載的連結。
  • 在最近午夜 (之前,即昨天或更早的) 之前,連結到下載) 的頁面 (對引用來源的先前訪問記錄。 此記錄的訪問意味著用戶有訪問該網站的歷史記錄。

如果使用者使用 [將連結另存為操作功能表] 命令明確啟動下載、直接在瀏覽器的網址列中輸入下載的 URL,或者如果 Microsoft Defender SmartScreen 指出檔案是安全的,下載也會自動繼續。

注意

從版本 91 開始,Microsoft Edge 將中斷缺少所需手勢的下載。

缺少手勢的下載的使用者體驗

如果在沒有必要手勢的情況下開始下載潛在危險類型的下載,Microsoft Edge 會指出下載「已封鎖」。 已命名 Keep 的命令 和 Delete 可從下載項目上的 ... (省略符號) 選項取得,讓使用者繼續或取消下載。

下載被阻止,用戶可以保留或刪除下載。

在頁面 edge://downloads 上,使用者將看到相同的選項。 下一個螢幕擷取畫面顯示這些選項的範例。

下載被阻止,但用戶可以保留或刪除下載。

下載的企業控制項

雖然使用者不太可能遇到他們每天使用之網站的下載中斷,但他們可能會在很少使用的網站上遇到合法下載。 若要協助簡化企業使用者的體驗,可以使用群組原則。

企業可以使用 ExemptFileTypeDownloadWarnings 來指定允許從特定網站下載而不會中斷的檔案類型。 例如,下列原則允許XML檔案從contoso.comwoodgrovebank.com不中斷地下載檔案,並允許MSG檔案從任何網站下載。

[{"file_extension":"xml","domains":["contoso.com", "woodgrovebank.com"]}, {"file_extension":"msg", "domains": ["*"]}]

注意

使用 資料URL 產生的下載無法免除特定網域的下載警告,因為它沒有固有來源。 如果需要,則應該改用 Blob 物件

Edge 版本 132 的更新

隨著 Edge 版本 132.0.2915.0 的發布,引入了一項更改, .crx 影響了 Chrome 擴展文件 () 處理的文件。 DownloadRestrictions如果設定為封鎖危險檔案類型,則原則現在會封鎖檔案下載.crx, (選項 1、2 或 3) 。 此變更是透過 Chromium 引進,並記錄在 Chromium 程式碼檢閱中。

為了解決這個問題,企業應該更新其政策,以包含 ExemptFileTypeDownloadWarnings 允許 .crx 不間斷下載檔案的政策。 例如:

[{"file_extension": "crx", "domains": ["*"]}, {"file_extension":"xml","domains":["contoso.com", "woodgrovebank.com"]}, {"file_extension":"msg", "domains": ["*"]}]

需要手勢的檔案類型

Chromium 的最新檔案類型原則發佈在 Chromium 原始程式碼中,而 Microsoft Edge 會繼承其中大部分,但基於安全性或相容性原因,會進行一些變更。 截至 2021 年 5 月,在至少一個作業系統平台上具有 danger_levelALLOW_ON_USER_GESTURE 檔案類型包括: crx, pl, py, pyc, pyo, pyw, rb, efi, oxt, msi, msp, mst, ade, adp, mad, maf, mag, mam, maq, mar, mas, mat, mav, maw, mda, mdb, mde, mdt, mdw, mdz, accdb, accde, accdr, accda, ocx, ops, paf, pcd, pif, plg, prf, prg, pst, cpi, partial, xrm-ms, rels, svg, xml, xsl, xsd, ps1, ps1xml, ps2, ps2xml, psc1, psc2, js, jse, vb, vbe, vbs, vbscript, ws, wsc, wsf, wsh, msh, msh1, msh2, mshxml, msh1xml, msh2xml, ad, app, application, appref-ms, asp, asx, bas, bat, chi, chm, cmd, com, cpl, crt, cer, der, eml, exe, fon, fxp, hlp, htt, inf, ins, inx, isu, isp, job, lnk, mau, mht, mhtml, mmc, msc, msg, reg, rgs, scr, sct, search-ms, settingcontent-ms, shb, shs, slk, u3p, vdx, vsx, vtx, vsdx, vssx, vstx, vsdm, vssm, vstm, vsd, vsmacros, vss, vst, vsw, xnk, cdr, dart, dc42, diskcopy42, dmg, dmgpart, dvdr, dylib, img, imgpart, ndif, service, smi, sparsebundle, sparseimage, toast, udif, action, definition, wflow, caction, as, cpgz, command, mpkg, pax, workflow, xip, mobileconfig, configprofile, internetconnect, networkconnect, pkg, deb, pet, pup, rpm, slp, out, run, bash, csh, ksh, sh, shar, tcsh, desktop, dex, apk, rdp

檔案類型危險等級可能因作業系統而異

檔案類型設定有時會因用戶端作業系統平臺而異。 例如,檔案 .exe 在 Mac 上並不危險,而 .applescript 檔案在 Windows 上是無害的。