Microsoft Edge – Richtlinien

Die neueste Version von Microsoft Edge enthält die folgenden Richtlinien. Sie können diese Richtlinien verwenden, um zu konfigurieren, wie Microsoft Edge in Ihrer Organisation ausgeführt wird. Informationen über einen zusätzlichen Satz von Richtlinien, mit denen gesteuert wird, wie und wann Microsoft Edge aktualisiert wird, finden Sie unter Microsoft Edge Update: Verweis auf Richtlinie. Sie können die Kompatibilitäts-Toolkit für Microsoft Security für die empfohlenen Grundeinstellungen der Sicherheitskonfiguration für Microsoft Edge herunterladen. Weitere Informationen finden Sie in den Blog zu Microsoft Security-Baselines. Ab Microsoft Edge Version 116 werden bestimmte Richtlinien nicht auf ein Profil angewendet, das mit einem Microsoft-Konto angemeldet ist. Weitere Informationen finden Sie in den einzelnen Richtlinien. Dort erfahren Sie, ob sie für ein Profil gelten, das mit einem Microsoft-Konto angemeldet ist.

HINWEIS

Dieser Artikel gilt für Microsoft Edge, Version 77 oder höher.

Verfügbare Richtlinien

In diesen Tabellen werden alle browserbezogenen Gruppenrichtlinien aufgelistet, die in dieser Version von Microsoft Edge verfügbar sind. Unter den Links in der Tabelle finden Sie weitere Informationen zu bestimmten Richtlinien.
Anforderungseinstellungen für das private Netzwerk Application Guard-Einstellungen
Bildschirmaufnahme zulassen oder verweigern Browseraktionen im Leerlauf
Cast Downloads
Drucken Einstellungen des Kioskmodus
Einstellungen für Edge-Arbeitsbereiche Einstellungen für Plastischer Reader
Einstellungen für Scareware-Blocker Einstellungen für den Tippfehlerschutz der Edge-Website
Einstellungen für die Zertifikatverwaltung Einstellungen für verwandte Websitesätze
Einstellungen für „Tabs im Ruhezustand“ Erweiterungen
Experimentieren Generative KI
HTTP-Authentifizierung Identität und Anmeldung
Inhaltseinstellungen Kennwort-Manager und -schutz
Leistung Natives Messaging
Netzwerkeinstellungen PDF Reader
Profileinstellungen Proxyserver
SmartScreen-Einstellungen Spieleinstellungen
Standardsuchanbieter Start, Startseite und neue Tabseite
Verwaltbarkeit WebRtc-Einstellungen
Additional


Anforderungseinstellungen für das private Netzwerk
RichtliniennameBeschriftung
InsecurePrivateNetworkRequestsAllowed Legt fest, ob Websites Anfragen an beliebige Netzwerkendpunkte auf unsichere Weise stellen dürfen. (veraltet)
InsecurePrivateNetworkRequestsAllowedForUrls Zulassen, dass die aufgeführten Websites Anforderungen in einer unsicheren Weise an privatere Netzwerkendpunkte stellen dürfen. (veraltet)
PrivateNetworkAccessRestrictionsEnabled Gibt an, ob Einschränkungen auf Anforderungen auf mehr private Netzwerkendpunkte angewendet werden sollen. (veraltet)


Application Guard-Einstellungen
RichtliniennameBeschriftung
ApplicationGuardContainerProxy Containerproxy von Application Guard
ApplicationGuardFavoritesSyncEnabled Synchronisierung der Application Guard-Favoriten aktiviert
ApplicationGuardPassiveModeEnabled Konfiguration der Application Guard-Siteliste ignorieren und normales Microsoft Edge-Surfen verwenden
ApplicationGuardTrafficIdentificationEnabled Application Guard-Datenverkehrserkennung
ApplicationGuardUploadBlockingEnabled Verhindert, dass Dateien in Application Guard hochgeladen werden


Bildschirmaufnahme zulassen oder verweigern
RichtliniennameBeschriftung
SameOriginTabCaptureAllowedByOrigins Erfassung der Registerkarte „Gleicher Ursprung“ durch diese Ursprünge zulassen
ScreenCaptureAllowedByOrigins Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge zulassen
TabCaptureAllowedByOrigins Registerkartenerfassung durch diese Ursprünge zulassen
WindowCaptureAllowedByOrigins Fenster- und Registerkartenerfassung durch diese Ursprünge zulassen


Browseraktionen im Leerlauf
RichtliniennameBeschriftung
IdleTimeout Verzögerung vor dem Ausführen von Leerlaufaktionen
IdleTimeoutActions Aktionen, die ausgeführt werden sollen, wenn sich der Computer im Leerlauf befindet


Cast
RichtliniennameBeschriftung
EdgeDisableDialProtocolForCastDiscovery DIAL-Protokoll für die Ermittlung von Übertragungsgeräten deaktivieren
EnableMediaRouter Google Cast aktivieren
ShowCastIconInToolbar Wiedergabesymbol in der Symbolleiste anzeigen


Downloads
RichtliniennameBeschriftung
ShowDownloadsInsecureWarningsEnabled Warnungen zu unsicheren Downloads aktivieren


Drucken
RichtliniennameBeschriftung
DefaultPrinterSelection Standardmäßige Druckerauswahl-Regeln
OopPrintDriversAllowed Druckertreiber außerhalb des Prozesses erlaubt
PrintHeaderFooter Kopf- und Fußzeilen drucken
PrintPdfAsImageDefault Standardmäßig PDF als Bild drucken
PrintPostScriptMode Im PostScript-Modus drucken
PrintPreviewStickySettings Konfigurieren der Einstellungen für die Kurzdruckvorschau
PrintPreviewUseSystemDefaultPrinter Den Systemstandarddrucker als Standarddrucker festlegen
PrintRasterizationMode Druckrasterungsmodus
PrintRasterizePdfDpi PDF-DPI in Rasterung drucken
PrintStickySettings Seitenansicht Einrastfunktionseinstellungen
PrinterTypeDenyList Druckertypen in der Verweigerungsliste deaktivieren
PrintingAllowedBackgroundGraphicsModes Druckmodus für Hintergrundgrafiken einschränken
PrintingBackgroundGraphicsDefault Standard-Druckmodus für Hintergrundgrafiken
PrintingEnabled Drucken ermöglichen
PrintingLPACSandboxEnabled Drucken der LPAC-Sandbox aktivieren
PrintingPaperSizeDefault Standard-Seitenformat für den Druck
PrintingWebpageLayout Legt das Layout zum Drucken fest
UseSystemPrintDialog Über Systemdruckdialogfeld drucken


Einstellungen des Kioskmodus
RichtliniennameBeschriftung
KioskAddressBarEditingEnabled Konfiguriert die Bearbeitung der Adressleiste für das öffentliche Surferlebnis im Kioskmodus
KioskDeleteDownloadsOnExit Löschen Sie Dateien, die als Teil der Kiosksitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird.
KioskSwipeGesturesEnabled Wischgesten im Microsoft Edge-Kioskmodus aktiviert


Einstellungen für Edge-Arbeitsbereiche
RichtliniennameBeschriftung
EdgeWorkspacesEnabled Arbeitsbereiche aktivieren
WorkspacesNavigationSettings Konfigurieren von Navigationseinstellungen pro Gruppen von URLs in Microsoft Edge-Arbeitsbereichen


Einstellungen für Plastischer Reader
RichtliniennameBeschriftung
ImmersiveReaderGrammarToolsEnabled Aktivieren des Features „Grammatiktools“ im Plastischen Reader in Microsoft Edge (veraltet)
ImmersiveReaderPictureDictionaryEnabled Bildwörterbuchfunktion in Plastischer Reader in Microsoft Edge aktivieren (veraltet)


Einstellungen für Scareware-Blocker
RichtliniennameBeschriftung
ScarewareBlockerAllowListDomains Konfigurieren der Liste der Domänen, in denen Microsoft Edge-Scareware-Blocker nicht ausgeführt wird
ScarewareBlockerBlocksDetectedSitesEnabled Konfigurieren Sie den Edge-Scareware-Blocker so, dass Websites blockiert werden, die als potenzielle technische Betrugsversuche erkannt wurden.
ScarewareBlockerProtectionEnabled Schutz mit Edge Scareware-Blocker konfigurieren
ScarewareBlockerSendDetectedSitesToSmartScreenEnabled Konfigurieren Sie den Edge-Scareware-Blocker so, dass URLs von Websites, die als potenzielle technische Betrugsversuche erkannt wurden, mit Microsoft Defender SmartScreen geteilt werden.


Einstellungen für den Tippfehlerschutz der Edge-Website
RichtliniennameBeschriftung
PreventTyposquattingPromptOverride Umgehen von Eingabeaufforderungen zum Tippfehlerschutz von Edge-Websites für Websites verhindern
TyposquattingAllowListDomains Konfigurieren der Liste der Domänen, für die der Tippfehlerschutz der Edge-Website keine Warnungen auslöst
TyposquattingCheckerEnabled Konfigurieren des Tippfehlerschutz für Edge-Websites


Einstellungen für die Zertifikatverwaltung
RichtliniennameBeschriftung
CACertificateManagementAllowed Benutzern das Verwalten installierter Zertifizierungsstellenzertifikate gestatten.
CACertificates TLS-Serverzertifikate, denen Microsoft Edge vertrauen sollten
CACertificatesWithConstraints TLS-Zertifikate, die von Microsoft Edge für die Serverauthentifizierung mit Einschränkungen als vertrauenswürdig eingestuft werden sollen
CADistrustedCertificates TLS-Zertifikate, die von Microsoft Edge für die Serverauthentifizierung als nicht vertrauenswürdig angesehen werden sollen
CAHintCertificates TLS-Zertifikate, die nicht vertrauenswürdig sind oder denen misstraut wird, aber bei der Pfaderstellung für die Serverauthentifizierung verwendet werden können
CAPlatformIntegrationEnabled Verwenden von vom Benutzer hinzugefügten TLS-Zertifikaten aus Plattformvertrauensspeichern für die Serverauthentifizierung


Einstellungen für verwandte Websitesätze
RichtliniennameBeschriftung
RelatedWebsiteSetsEnabled Aktivieren verwandter Websitesätze
RelatedWebsiteSetsOverrides Außerkraftsetzung der Sets verwandter Websites.


Einstellungen für „Tabs im Ruhezustand“
RichtliniennameBeschriftung
AutoDiscardSleepingTabsEnabled Automatisches Verwerfen von Registerkarten im Ruhezustand konfigurieren
SleepingTabsBlockedForUrls „Tabs im Ruhezustand“ auf bestimmten Seiten blockieren
SleepingTabsEnabled „Tabs im Ruhezustand“ konfigurieren
SleepingTabsTimeout Legen Sie den Timeout für die Inaktivität von Hintergrund-Registerkarten für „Tabs im Ruhezustand“ fest


Erweiterungen
RichtliniennameBeschriftung
BlockExternalExtensions Blockiert die Installation externer Erweiterungen
ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled Standardstatus der Einstellung „Erweiterungen von anderen Stores zulassen“ konfigurieren
ExtensionAllowedTypes Zulässige Erweiterungstypen konfigurieren
ExtensionDeveloperModeSettings Verfügbarkeit des Entwicklermodus auf der Erweiterungsseite steuern
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls Konfigurieren Sie eine Liste der Ursprünge, die dem Verbinden von Erweiterungen eine erweiterte Hintergrundlebensdauer gewähren.
ExtensionInstallAllowlist Installation bestimmter Erweiterungen zulassen
ExtensionInstallBlocklist Steuern, welche Erweiterungen nicht installiert werden können
ExtensionInstallForcelist Steuern, welche Erweiterungen automatisch installiert werden
ExtensionInstallSources Erweiterung und Benutzer-Skriptinstallationsquellen konfigurieren
ExtensionInstallTypeBlocklist Sperrliste für Erweiterungsinstallationstypen
ExtensionManifestV2Availability Verfügbarkeit der Erweiterung Control Manifest v2
ExtensionSettings Einstellungen für Erweiterungsverwaltung konfigurieren
MandatoryExtensionsForInPrivateNavigation Geben Sie die Erweiterungen an, die Benutzer zulassen müssen, um im InPrivate-Modus zu navigieren


Experimentieren
RichtliniennameBeschriftung
FeatureFlagOverridesControl Konfigurieren der Fähigkeit von Benutzern, Featureflags außer Kraft zu setzen


Generative KI
RichtliniennameBeschriftung
GenAILocalFoundationalModelSettings Einstellungen für das lokale GenAI-Basismodell


HTTP-Authentifizierung
RichtliniennameBeschriftung
AllHttpAuthSchemesAllowedForOrigins Liste der Ursprünge, die die gesamte HTTP-Authentifizierung zulassen
AllowCrossOriginAuthPrompt Ursprungsübergreifende HTTP-Authentifizierungsaufforderungen zulassen.
AuthNegotiateDelegateAllowlist Gibt eine Liste der Server an, an die Microsoft Edge Anmeldeinformationen von Benutzern delegieren kann
AuthSchemes Unterstützte Authentifizierungsschemas
AuthServerAllowlist Liste der zugelassenen Authentifizierungsserver konfigurieren
BasicAuthOverHttpEnabled Basic-Authentifizierung für HTTP zulassen
DisableAuthNegotiateCnameLookup CNAME-Lookup beim Aushandeln der Kerberos-Authentifizierung deaktivieren
EnableAuthNegotiatePort Nicht standardmäßigen Port in Kerberos-SPN einschließen
NtlmV2Enabled Steuern, ob die NTLMv2-Authentifizierung aktiviert ist
WindowsHelloForHTTPAuthEnabled Windows Hello für HTTP-Authentifizierung aktiviert


Identität und Anmeldung
RichtliniennameBeschriftung
AutomaticProfileSwitchingSiteList Automatischen Profilwechsel der Websiteliste konfigurieren
EdgeDefaultProfileEnabled Standardprofileinstellung aktiviert
EdgeOpenExternalLinksWithAppSpecifiedProfile App-spezifisches Profil zum Öffnen externer Links priorisieren
EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled Primäres Arbeitsprofil als Standard verwenden, um externe Links zu öffnen
GuidedSwitchEnabled Angeleiteter Schalter aktiviert
ImplicitSignInEnabled Implizite Anmeldung aktivieren
LinkedAccountEnabled Feature für verknüpftes Konto aktivieren (veraltet)
OneAuthAuthenticationEnforced OneAuth-Authentifizierungsablauf für Anmeldung erzwungen
OnlyOnPremisesImplicitSigninEnabled Nur lokales Konto für implizite Anmeldung aktiviert
ProactiveAuthWorkflowEnabled Proaktive Authentifizierung aktivieren
SeamlessWebToBrowserSignInEnabled Nahtlose Web-to-Browser-Anmeldung aktiviert
SignInCtaOnNtpEnabled Dialogfeld „Zum Anmelden klicken“ aktivieren (veraltet)
SwitchIntranetSitesToWorkProfile Intranetwebsites zu einem Geschäfts-, Schul- oder Uniprofil wechseln
SwitchSitesOnIEModeSiteListToWorkProfile Websites in der Websiteliste des IE-Modus auf ein Geschäfts-, Schul- oder Uniprofil umstellen
WAMAuthBelowWin10RS3Enabled WAM für die Authentifizierung unter Windows 10 RS3 aktiviert
WebToBrowserSignInEnabled Web-to-Browser-Anmeldung aktiviert


Inhaltseinstellungen
RichtliniennameBeschriftung
AutoSelectCertificateForUrls Clientzertifikate für diese Websites automatisch auswählen
AutomaticDownloadsAllowedForUrls Zulassen mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites
AutomaticDownloadsBlockedForUrls Blockieren mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites
AutomaticFullscreenAllowedForUrls Automatische Vollbildanzeige auf bestimmten Websites zulassen
AutomaticFullscreenBlockedForUrls Blockieren des automatischen Vollbildmodus auf bestimmten Websites
CookiesAllowedForUrls Cookies auf bestimmten Websites zulassen
CookiesBlockedForUrls Cookies auf bestimmten Websites blockieren
CookiesSessionOnlyForUrls Cookies von bestimmten Websites auf die aktuelle Sitzung beschränken
DataUrlInSvgUseEnabled Daten-URL-Unterstützung für SVGUseElement
DefaultAutomaticDownloadsSetting Standardeinstellung für automatische Downloads
DefaultCookiesSetting Cookies konfigurieren
DefaultFileSystemReadGuardSetting Verwendung der Dateisystem-API für Lesezugriff steuern
DefaultFileSystemWriteGuardSetting Verwendung der Dateisystem-API für Schreibzugriff steuern
DefaultGeolocationSetting Standardeinstellung für Geolocation
DefaultImagesSetting Standardeinstellung für Bilder
DefaultInsecureContentSetting Nutzung von Ausnahmen für unsicheren Inhalt steuern
DefaultJavaScriptJitSetting Verwendung von JavaScript-JIT steuern
DefaultJavaScriptOptimizerSetting Verwendung von JavaScript-Optimierern steuern
DefaultJavaScriptSetting Standard-JavaScript-Einstellung
DefaultNotificationsSetting Standard-Benachrichtigungseinstellung
DefaultPluginsSetting Standardeinstellung für Adobe Flash (veraltet)
DefaultPopupsSetting Standardeinstellung für Popupfenster
DefaultThirdPartyStoragePartitioningSetting Standardeinstellungen für die Speicherpartitionierung von Drittanbietern (veraltet)
DefaultWebBluetoothGuardSetting Verwendung der Web-Bluetooth-API steuern
DefaultWebHidGuardSetting Verwendung der WebHID-API steuern
DefaultWebUsbGuardSetting Verwendung der WebUSB-API steuern
DefaultWindowManagementSetting Standardberechtigungseinstellung für die Fensterverwaltung
FileSystemReadAskForUrls Lesezugriff über die Dateisystem-API auf diesen Websites zulassen
FileSystemReadBlockedForUrls Lesezugriff über die Dateisystem-API auf diesen Websites blockieren
FileSystemWriteAskForUrls Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen
FileSystemWriteBlockedForUrls Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren
ImagesAllowedForUrls Bilder auf diesen Websites zulassen
ImagesBlockedForUrls Bilder auf bestimmten Websites blockieren
InsecureContentAllowedForUrls Unsicheren Inhalt auf angegebenen Websites zulassen
InsecureContentBlockedForUrls Unsicheren Inhalt auf angegebenen Websites blockieren
IntranetFileLinksEnabled Zulassen, dass Intranetzonen-Datei-URL-Links von Microsoft Edge im Windows-Datei-Explorer geöffnet werden
JavaScriptAllowedForUrls JavaScript auf bestimmten Websites zulassen
JavaScriptBlockedForUrls JavaScript auf bestimmten Websites blockieren
JavaScriptJitAllowedForSites JavaScript die Verwendung von JIT auf diesen Websites gestatten
JavaScriptJitBlockedForSites JavaScript an der Verwendung von JIT auf diesen Websites hindern
JavaScriptOptimizerAllowedForSites JavaScript-Optimierungen auf diesen Websites zulassen
JavaScriptOptimizerBlockedForSites JavaScript-Optimierungen auf diesen Websites blockieren
LegacySameSiteCookieBehaviorEnabled Einstellung des standardmäßigen Cookieverhaltens für die Vorgängerversion von SameSite (veraltet)
LegacySameSiteCookieBehaviorEnabledForDomainList Auf das Verhalten der Vorgängerversion für SameSite für Cookies auf bestimmten Websites zurücksetzen (veraltet)
NotificationsAllowedForUrls Benachrichtigungen auf bestimmten Websites zulassen
NotificationsBlockedForUrls Benachrichtigungen auf bestimmten Websites blockieren
PartitionedBlobUrlUsage Verwalten der Blob-URL-Partitionierung während des Abrufs und der Navigation
PluginsAllowedForUrls Adobe Flash-Plug-In auf bestimmten Websites zulassen (veraltet)
PluginsBlockedForUrls Adobe Flash-Plug-In auf bestimmten Websites blockieren (veraltet)
PopupsAllowedForUrls Popupfenster auf bestimmten Websites zulassen
PopupsBlockedForUrls Popupfenster auf bestimmten Websites blockieren
RegisteredProtocolHandlers Protokollhandler registrieren
SerialAllowAllPortsForUrls Websites die Berechtigung zum Verbinden aller seriellen Anschlüsse automatisch erteilen
SerialAllowUsbDevicesForUrls Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten erteilen
ShowPDFDefaultRecommendationsEnabled Benachrichtigungen zum Festlegen von Microsoft Edge als Standard-PDF-Reader zulassen
SpotlightExperiencesAndRecommendationsEnabled Entscheiden Sie, ob Benutzer benutzerdefinierte Hintergrundbilder und Texte, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können.
ThirdPartyStoragePartitioningBlockedForOrigins Speicherpartitionierung von Drittanbietern für bestimmte Ursprünge der obersten Ebene deaktivieren (veraltet)
WebHidAllowAllDevicesForUrls Zulassen, dass aufgelistete Websites eine Verbindung mit einem beliebigen HID-Gerät herstellen
WebHidAllowDevicesForUrls Zulassen, dass aufgelistete Websites eine Verbindung mit bestimmten HID-Geräten herstellen
WebHidAllowDevicesWithHidUsagesForUrls Diesen Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit HID-Geräten erteilen, die Sammlungen der obersten Ebene mit der angegebenen HID-Verwendung enthalten.
WebHidAskForUrls WebHID-API auf diesen Websites zulassen
WebHidBlockedForUrls WebHID-API auf diesen Websites blockieren
WebUsbAllowDevicesForUrls Gewährt bestimmten Websites Zugriff, damit eine Verbindung mit bestimmten USB-Geräten hergestellt werden kann.
WebUsbAskForUrls WebUSB auf bestimmten Websites zulassen
WebUsbBlockedForUrls WebUSB auf bestimmten Websites blockieren
WindowManagementAllowedForUrls Fensterverwaltungsberechtigung für die angegebenen Websites zulassen
WindowManagementBlockedForUrls Fensterverwaltungsberechtigung für die angegebenen Websites blockieren


Kennwort-Manager und -schutz
RichtliniennameBeschriftung
DeletingUndecryptablePasswordsEnabled Löschen unverschlüsselter Kennwörter aktivieren
PasswordDeleteOnBrowserCloseEnabled Verhindern, dass Kennwörter gelöscht werden, wenn Edge-Einstellungen zum Löschen von Browserdaten aktiviert sind, wenn Microsoft Edge geschlossen wird
PasswordExportEnabled Exportieren gespeicherter Kennwörter aus dem Kennwortmanager aktivieren
PasswordGeneratorEnabled Benutzern das Abrufen eines Vorschlags für sichere Kennwörter gestatten, wenn sie online ein Konto erstellen
PasswordManagerBlocklist Konfigurieren Sie die Liste der Domänen, für die die Kennwort-Manager-Benutzeroberfläche (Speichern und Ausfüllen) deaktiviert werden soll.
PasswordManagerEnabled Speichern von Kennwörtern im Kennwort-Manager ermöglichen
PasswordManagerRestrictLengthEnabled Schränken Sie die Länge der Kennwörter ein, die im Kennwort-Manager gespeichert werden können.
PasswordMonitorAllowed Ermöglichen Sie Nutzern, benachrichtigt zu werden, wenn sich herausstellt, dass ihre Kennwörter unsicher sind
PasswordProtectionChangePasswordURL URL zum Ändern des Kennworts konfigurieren
PasswordProtectionLoginURLs Liste der Unternehmens-Anmelde-URLs konfigurieren, bei denen der Kennwortschutzdienst zufällig gewählte Zeichenfolgen des Kennworts aufzeichnen soll
PasswordProtectionWarningTrigger Warnungstrigger für Kennwortschutz konfigurieren
PasswordRevealEnabled Schaltfläche „Passwort anzeigen ermöglichen“
PrimaryPasswordSetting Konfiguriert eine Einstellung, die Benutzer zur Eingabe ihres Gerätekennworts auffordert, obwohl sie das AutoAusfüllen von Kennwörtern verwenden.


Leistung
RichtliniennameBeschriftung
EfficiencyMode Konfigurieren, wann der Effizienzmodus aktiv werden soll
EfficiencyModeEnabled Effizienzmodus aktiviert
EfficiencyModeOnPowerEnabled Effizienzmodus aktivieren, wenn das Gerät mit einer Stromquelle verbunden ist
ExtensionsPerformanceDetectorEnabled Erweiterungsleistungserkennung aktiviert
PerformanceDetectorEnabled Leistungserkennung aktiviert
PinBrowserEssentialsToolbarButton Schaltfläche zum Anheften der Symbolleistensymbolleiste des Browsers
StartupBoostEnabled Startup-Boost aktivieren


Natives Messaging
RichtliniennameBeschriftung
NativeMessagingAllowlist Steuern, welche nativen Messaginghosts von Benutzern verwendet werden können
NativeMessagingBlocklist Native Nachrichtensperrliste konfigurieren
NativeMessagingUserLevelHosts Native Messaginghosts auf Benutzerebene zulassen (ohne Administratorberechtigungen installiert)


Netzwerkeinstellungen
RichtliniennameBeschriftung
AccessControlAllowMethodsInCORSPreflightSpecConformant Access-Control-Allow-Methods Übereinstimmung in CORS Preflight-Spezifikation konform machen
BlockTruncatedCookies Abgeschnittene Cookies blockieren (veraltet)
CompressionDictionaryTransportEnabled Unterstützung für das Feature zum Komprimieren des Wörterbuchtransports aktivieren
DataURLWhitespacePreservationEnabled DataURL-Leerzeichen-Erhaltung für alle Medientypen
HappyEyeballsV3Enabled Verwenden Sie den Happy Eyeballs V3 Algorithmus für Verbindungsversuche
IPv6ReachabilityOverrideEnabled Außerkraftsetzung der IPv6-Erreichbarkeitsprüfung aktivieren
LocalNetworkAccessAllowedForUrls Zulassen, dass Websites Anforderungen an lokale Netzwerkendpunkte stellen.
LocalNetworkAccessBlockedForUrls Websites daran hindern, Anforderungen an lokale Netzwerkendpunkte zu senden.
LocalNetworkAccessRestrictionsEnabled Gibt an, ob Anforderungen von öffentlichen Websites an Geräte im lokalen Netzwerk eines Benutzers blockiert werden sollen.
ZstdContentEncodingEnabled Unterstützung für zstd Inhaltscodierung aktivieren (veraltet)


PDF Reader
RichtliniennameBeschriftung
ViewXFAPDFInIEModeAllowedFileHash Zeigen Sie XFA-basierte PDF-Dateien im IE-Modus für den zulässigen Datei-Hash an.
ViewXFAPDFInIEModeAllowedOrigins Zeigen Sie XFA-basierte PDF-Dateien im IE-Modus für den zulässigen Dateiursprung an.


Profileinstellungen
RichtliniennameBeschriftung
ProfileTypeInProfileButtonEnabled Steuert die Anzeige der Profilschaltflächenbezeichnung für das Geschäfts-, Schul- oder Uniprofil.


Proxyserver
RichtliniennameBeschriftung
ProxyBypassList Proxy-Umgehungsregeln konfigurieren (veraltet)
ProxyMode Proxyservereinstellungen konfigurieren (veraltet)
ProxyPacUrl Proxy-PAC-Datei-URL festlegen (veraltet)
ProxyServer Adresse oder URL des Proxyservers konfigurieren (veraltet)
ProxySettings Proxyeinstellungen


SmartScreen-Einstellungen
RichtliniennameBeschriftung
ExemptSmartScreenDownloadWarnings Deaktivieren Sie die SmartScreen AppRep-basierten Warnungen für bestimmte Dateitypen auf bestimmten Domänen.
NewSmartScreenLibraryEnabled Neue SmartScreen-Bibliothek aktivieren (veraltet)
PreventSmartScreenPromptOverride Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern
PreventSmartScreenPromptOverrideForFiles Umgehung der Microsoft Defender SmartScreen-Warnungen für Downloads verhindern
SmartScreenAllowListDomains Konfigurieren Sie die Liste der Domänen, für die Microsoft Defender SmartScreen keine Warnungen auslöst.
SmartScreenDnsRequestsEnabled Aktivieren Microsoft Defender SmartScreen DNS-Anforderungen
SmartScreenEnabled Microsoft Defender SmartScreen konfigurieren
SmartScreenForTrustedDownloadsEnabled Überprüfung von Downloads von vertrauenswürdigen Quellen durch Microsoft Defender SmartScreen erzwingen
SmartScreenPuaEnabled Microsoft Defender SmartScreen konfigurieren, um potenziell unerwünschte Apps zu blockieren


Spieleinstellungen
RichtliniennameBeschriftung
GamerModeEnabled Gamer-Modus aktivieren (veraltet)


Standardsuchanbieter
RichtliniennameBeschriftung
DefaultSearchProviderEnabled Standardsuchanbieter aktivieren
DefaultSearchProviderEncodings Standardsuchanbieter-Codierungen
DefaultSearchProviderImageURL Gibt das Bildsuchfeature für den standardmäßigen Suchanbieter an
DefaultSearchProviderImageURLPostParams Parameter für eine Bild-URL, die POST verwendet
DefaultSearchProviderKeyword Stichwort für Standardsuchanbieter
DefaultSearchProviderName Standardsuchanbietername
DefaultSearchProviderSearchURL Such-URL für den Standardsuchanbieter
DefaultSearchProviderSuggestURL Standard-Suchanbieter-URL für Vorschläge
NewTabPageSearchBox Konfigurieren der Suchfeld-Oberfläche für die neue Registerkartenseite


Start, Startseite und neue Tabseite
RichtliniennameBeschriftung
HomepageIsNewTabPage Neue Tabseite als Startseite festlegen
HomepageLocation Homepage-URL konfigurieren
NewTabPageAllowedBackgroundTypes Hintergrundtypen konfigurieren, die für das Seitenlayout des neuen Tabs zulässig sind
NewTabPageAppLauncherEnabled App Launcher auf Microsoft Edge Seite "Neue Registerkarte" ausblenden
NewTabPageBingChatEnabled Bing-Chat-Einstiegspunkte auf der neuen Registerkartenseite von Microsoft Edge Enterprise deaktivieren
NewTabPageCompanyLogo Neues Firmenlogo auf der Registerkartenseite festlegen (veraltet)
NewTabPageCompanyLogoBackplateColor Die Backplatefarbe des Unternehmenslogos auf der neuen Registerkartenseite festlegen.
NewTabPageCompanyLogoEnabled Unternehmenslogo auf der neuen Registerkartenseite Microsoft Edge ausblenden
NewTabPageContentEnabled Zulassen von Microsoft-Inhalten auf der neuen Registerkartenseite
NewTabPageHideDefaultTopSites Die Standardwebsites der obersten Ebene auf der neuen Tabseite ausblenden
NewTabPageLocation URL für die neue Tabseite konfigurieren
NewTabPageManagedQuickLinks Schnelllinks für neue Tabs festlegen
NewTabPagePrerenderEnabled Im Voraus laden der neuen Registerkartenseite für schnelleres Rendern aktivieren
NewTabPageQuickLinksEnabled Quicklinks auf der Seite „Neue Registerkarte“ zulassen
NewTabPageSetFeedType Funktion für neue Tabseiten in Microsoft Edge konfigurieren (veraltet)
RestoreOnStartup Aktion, die beim Start von Microsoft Edge ausgeführt werden soll
RestoreOnStartupURLs Websites, die beim Start des Browsers geöffnet werden sollen
RestoreOnStartupUserURLsEnabled Benutzern das Hinzufügen und Entfernen eigener Websites während des Starts gestatten, wenn die RestoreOnStartupURLs-Richtlinie konfiguriert ist
ShowHomeButton Schaltfläche „Startseite“ auf Symbolleiste anzeigen


Verwaltbarkeit
RichtliniennameBeschriftung
EdgeManagementEnabled Microsoft Edge-Verwaltung aktiviert
EdgeManagementEnrollmentToken Microsoft Edge-Verwaltungsregistrierungstoken
EdgeManagementExtensionsFeedbackEnabled Feedback zu Microsoft Edge-Verwaltungserweiterungen aktiviert
EdgeManagementPolicyOverridesPlatformPolicy Microsoft Edge Verwaltungsdienstrichtlinie überschreibt die Plattformrichtlinie.
EdgeManagementUserPolicyOverridesCloudMachinePolicy Zulassen, dass Benutzerrichtlinien des cloudbasierten Microsoft Edge-Verwaltungsdiensts lokale Benutzerrichtlinien außer Kraft setzen.
MAMEnabled Die Verwaltung mobiler Apps ist aktiviert


WebRtc-Einstellungen
RichtliniennameBeschriftung
WebRtcIPHandlingUrl WebRTC-IP-Handhabungsrichtlinie für URL-Muster
WebRtcLocalhostIpHandling Verfügbarmachung der lokalen IP-Adresse durch WebRTC beschränken
WebRtcPostQuantumKeyAgreement Aktivieren der Post-Quantum-Schlüsselvereinbarung für WebRTC


Additional
RichtliniennameBeschriftung
AADWebSiteSSOUsingThisProfileEnabled Einmaliges Anmelden auf Arbeits- oder Schulwebsites mit diesem Profil zulassen
AIGenThemesEnabled Aktiviert die Generierung von DALL-E-Designs.
AccessibilityImageLabelsEnabled Sprachausgabebenutzern das Abrufen von Bildbeschreibungen von Microsoft ermöglichen
AdHocCodeSigningForPWAsEnabled Native Anwendungssignierung während der Installation progressiver Webanwendungen
AdditionalDnsQueryTypesEnabled DNS-Abfragen für mehr DNS-Eintragstypen zulassen
AdditionalSearchBoxEnabled Zusätzliches Suchfeld im Browser aktivieren
AddressBarEditingEnabled Konfigurieren der Adressleistenbearbeitung
AddressBarMicrosoftSearchInBingProviderEnabled Vorschläge von „Microsoft Search in Bing“ in der Adressleiste aktivieren (veraltet)
AddressBarTrendingSuggestEnabled Microsoft Bing-Trendvorschläge in der Adressleiste aktivieren
AddressBarWorkSearchResultsEnabled Arbeitssuchvorschläge in der Adressleiste aktivieren
AdsSettingForIntrusiveAdsSites Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen
AdsTransparencyEnabled Konfigurieren, ob das Anzeigentransparenzfeature aktiviert ist
AllowBackForwardCacheForCacheControlNoStorePageEnabled Zulassen, dass Seiten mit dem Header Cache-Control: no-store in den Zurück-/Weiterleitungscache gelangen
AllowDeletingBrowserHistory Löschen des Browser- und Downloadverlaufs ermöglichen
AllowFileSelectionDialogs Dateiauswahl-Dialogfelder zulassen
AllowGamesMenu Benutzern den Zugriff auf das Menü "Spiele" gestatten (veraltet)
AllowPopupsDuringPageUnload Erlaubt einer Seite, Popups während des Entladens zu zeigen (veraltet)
AllowSurfGame Surf-Spiel zulassen
AllowSyncXHRInPageDismissal Zulassen, dass Seiten beim Schließen synchrone XHR-Anforderungen senden (veraltet)
AllowSystemNotifications Systembenachrichtigungen zulassen
AllowTokenBindingForUrls Konfigurieren Sie die Liste der Sites, für die Microsoft Edge versuchen wird, eine Tokenbindung herzustellen. (veraltet)
AllowTrackingForUrls Konfigurieren von Ausnahmen für die Tracking-Verhinderung für bestimmte Sites
AllowWebAuthnWithBrokenTlsCerts Erlauben Sie Web-Authentifizierungsanfragen auf Websites mit defekten TLS-Zertifikaten.
AllowedDomainsForApps Definieren Sie Domänen, die auf Google Workspace zugreifen dürfen.
AlternateErrorPagesEnabled Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird
AlwaysOpenPdfExternally PDF-Dateien immer extern öffnen
AmbientAuthenticationInPrivateModesEnabled Umgebungsauthentifizierung für InPrivate- und Gastprofile aktivieren
AppCacheForceEnabled Ermöglichen, dass das AppCache-Feature erneut aktiviert werden kann, auch wenn dieses standardmäßig deaktiviert ist (veraltet)
ApplicationBoundEncryptionEnabled Anwendungsgebundene Verschlüsselung aktivieren
ApplicationLocaleValue Anwendungsgebietsschema festlegen
AskBeforeCloseEnabled Bestätigung durch den Benutzer vor dem Schließen eines Browser-Fensters mit mehreren Tabs
AudioCaptureAllowed Audioaufnahme zulassen oder blockieren
AudioCaptureAllowedUrls Websites, die auf Audioaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern
AudioProcessHighPriorityEnabled Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt
AudioSandboxEnabled Ausführung der Audiosandbox zulassen
AutoImportAtFirstRun Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung automatisch importieren
AutoLaunchProtocolsComponentEnabled „AutoLaunch Protocols“-Komponente aktiviert
AutoLaunchProtocolsFromOrigins Definieren Sie eine Liste der Protokolle, über die eine externe Anwendung von den aufgeführten Ursprüngen aus ohne Rückfrage beim Benutzer gestartet werden kann.
AutoOpenAllowedForURLs URLs, bei denen Richtlinie “AutoOpenFileTypes” gelten kann
AutoOpenFileTypes Liste der Dateitypen, die nach dem Download automatisch geöffnet werden sollen
AutofillAddressEnabled AutoAusfüllen für Adressen aktivieren
AutofillCreditCardEnabled AutoAusfüllen für Zahlungsmittel aktivieren
AutofillMembershipsEnabled Mitgliedschaften speichern und ausfüllen
AutomaticHttpsDefault Automatisches HTTPS konfigurieren (veraltet)
AutoplayAllowed Automatische Medienwiedergabe für Websites zulassen
AutoplayAllowlist Automatische Wiedergabe von Medien auf bestimmten Websites zulassen
BackgroundModeEnabled Ausführen von Hintergrund-Apps fortsetzen, nachdem Microsoft Edge geschlossen wurde
BackgroundTemplateListUpdatesEnabled Ermöglicht für Sammlungen und andere Features, die Vorlagen verwenden, die Aktualisierung der Liste verfügbarer Vorlagen im Hintergrund. (veraltet)
BeforeunloadEventCancelByPreventDefaultEnabled Steuert das Verhalten für das Abbruchdialogfeld, das durch das "beforeunload"-Ereignis ausgelöst wird. (veraltet)
BingAdsSuppression Alle Werbeanzeigen in Bing-Suchergebnissen blockieren
BlockThirdPartyCookies Cookies von Drittanbietern blockieren
BrowserAddProfileEnabled Profilerstellung über das Flyout-Menü „Identität” oder die Seite „Einstellungen” aktivieren
BrowserCodeIntegritySetting Konfigurieren der Codeintegritätsschutzeinstellung für den Browserprozess
BrowserGuestModeEnabled Gastmodus aktivieren
BrowserLegacyExtensionPointsBlockingEnabled Blockierung von Browserversionserweiterungspunkten aktivieren
BrowserNetworkTimeQueriesEnabled Abfragen bei einem Browser-Netzwerk-Zeitdienst zulassen
BrowserSignin Browser-Anmeldeeinstellungen
BrowsingDataLifetime Einstellungen für die Lebensdauer der Browserdaten
BuiltInAIAPIsEnabled Seiten dürfen die integrierten KI-APIs verwenden.
BuiltInDnsClientEnabled Integrierten DNS-Client verwenden
BuiltinCertificateVerifierEnabled Ermittelt, ob die integrierte Zertifikatsprüfung zum Bestätigen von Serverzertifikaten verwendet wird. (veraltet)
CECPQ2Enabled CECPQ2-Post-Quantum-Schlüsselvereinbarung für TLS aktiviert (veraltet)
CORSNonWildcardRequestHeadersSupport Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert
CSSCustomStateDeprecatedSyntaxEnabled Steuert, ob die veraltete :--foo Syntax für den benutzerdefinierten CSS-Status aktiviert ist. (veraltet)
CertificateTransparencyEnforcementDisabledForCas Erzwingung der Zertifikattransparenz für eine Liste von subjectPublicKeyInfo-Hashes deaktivieren
CertificateTransparencyEnforcementDisabledForLegacyCas Erzwingung der Zertifikattransparenz für eine Liste der Legacy-Zertifizierungsstellen deaktivieren (veraltet)
CertificateTransparencyEnforcementDisabledForUrls Erzwingung der Zertifikattransparenz für bestimmte URLs deaktivieren
ClearBrowsingDataOnExit Browserdaten löschen, wenn Microsoft Edge geschlossen wird
ClearCachedImagesAndFilesOnExit Löschen von zwischengespeicherten Bildern und Dateien nach dem Schließen von Microsoft Edge
ClickOnceEnabled Benutzern das Öffnen von Dateien unter Verwendung des ClickOnce-Protokolls ermöglichen
ClipboardAllowedForUrls Verwendung der Zwischenablage auf bestimmten Websites zulassen
ClipboardBlockedForUrls Verwendung der Zwischenablage auf bestimmten Websites blockieren
CollectionsServicesAndExportsBlockList Zugriff auf eine angegebene Liste von Diensten blockieren und Ziele in Sammlungen exportieren
CommandLineFlagSecurityWarningsEnabled Aktivieren von Sicherheitswarnungen für Befehlszeilenflags
ComponentUpdatesEnabled Komponentenupdates in Microsoft Edge aktivieren
ComposeInlineEnabled Zugriff auf die Schreibunterstützung von Microsoft 365 Copilot in Microsoft Edge for Business steuern
ConfigureDoNotTrack Nicht verfolgen (Do not track) konfigurieren
ConfigureFriendlyURLFormat Konfigurieren Sie das Standardformat zum Einfügen von URLs, die von Microsoft Edge kopiert wurden, und legen Sie fest, ob den Benutzern zusätzliche Formate zur Verfügung stehen
ConfigureKeyboardShortcuts Liste der Befehle konfigurieren, für die Tastenkombinationen deaktiviert werden sollen
ConfigureOnPremisesAccountAutoSignIn Automatische Anmeldung mit einem Active Directory-Domänenkonto konfigurieren, wenn kein Azure AD-Domänenkonto vorhanden ist
ConfigureOnlineTextToSpeech Online-Text-zu-Sprache konfigurieren
ConfigureShare Freigabefunktion konfigurieren
ConfigureViewInFileExplorer Die Funktion „Im Datei-Explorer anzeigen“ für SharePoint-Seiten in Microsoft Edge konfigurieren
CopilotCDPPageContext Steuern Sie den Zugriff von Copilot mit kommerziellem Datenschutz auf Seitenkontext für Microsoft Entra ID-Profile. (veraltet)
CopilotPageContext Steuern Sie den Zugriff von Copilot auf Seitenkontext für Microsoft Entra ID-Profile.
CreatePasskeysInICloudKeychain Legen Sie fest, ob bei der Erstellung von Hauptschlüsseln standardmäßig iCloud Keychain verwendet werden soll.
CrossOriginWebAssemblyModuleSharingEnabled Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können (veraltet)
CryptoWalletEnabled CryptoWallet-Funktion aktivieren (veraltet)
CustomHelpLink Benutzerdefinierten Hilfelink angeben
DNSInterceptionChecksEnabled Überprüfungen auf DNS-Abfangvorgänge aktiviert
DefaultBrowserSettingEnabled Microsoft Edge als Standardbrowser festlegen
DefaultBrowserSettingsCampaignEnabled Aktiviert Kampagnen für die Standard-Browsereinstellungen
DefaultClipboardSetting Standardberechtigung für die Zwischenablagewebsite
DefaultSearchProviderContextMenuAccessAllowed Standardsuchanbieter Zugriff auf die Suche im Kontextmenü gestatten
DefaultSensorsSetting Standardeinstellung für Sensoren
DefaultSerialGuardSetting Verwendung der API für den seriellen Anschluss steuern
DefaultShareAdditionalOSRegionSetting Standardeinstellung „Zusätzliche Betriebssystemregion freigeben“ festlegen
DefinePreferredLanguages Definieren Sie eine sortierte Liste bevorzugter Sprachen, die Websites anzeigen sollten, wenn die Website die Sprache unterstützt.
DelayNavigationsForInitialSiteListDownload Voraussetzen, dass die Unternehmensmodus-Websiteliste vor der Registerkartennavigation verfügbar ist
DeleteDataOnMigration Alte Browserdaten bei der Migration löschen
DeveloperToolsAvailability Steuern, wo Entwicklungstools verwendet werden können
DiagnosticData Erforderliche und optionale Diagnosedaten über die Browsernutzung senden
DirectInvokeEnabled Benutzern das Öffnen von Dateien unter Verwendung des DirectInvoke-Protokolls ermöglichen
Disable3DAPIs Unterstützung für 3D-Grafik-APIs deaktivieren
DisableScreenshots Aufnahme von Screenshots deaktivieren
DiscoverPageContextEnabled Discover-Zugriff auf Seiteninhalte für AAD-Profile aktivieren (veraltet)
DiskCacheDir Verzeichnis für Datenträgercache festlegen
DiskCacheSize Größe des Datenträgercaches festlegen (in Bytes)
DisplayCapturePermissionsPolicyEnabled Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird. (veraltet)
DnsOverHttpsMode Den Modus von DNS-over-HTTPS steuern
DnsOverHttpsTemplates URI-Vorlage der gewünschten DNS-über-HTTPS-Auflösung angeben
DoNotSilentlyBlockProtocolsFromOrigins Definieren einer Liste von Protokollen, die nicht im Hintergrund durch den Anti-Flood-Schutz blockiert werden können
DoubleClickCloseTabEnabled Doppelklickfunktion in Microsoft Edge aktiviert (nur in China verfügbar)
DownloadDirectory Downloadverzeichnis festlegen
DownloadRestrictions Download-Einschränkungen zulassen
DynamicCodeSettings Dynamische Codeeinstellungen
Edge3PSerpTelemetryEnabled Edge 3P SERP-Telemetrie aktiviert
EdgeAssetDeliveryServiceEnabled Features das Herunterladen von Ressourcen aus dem Asset Delivery Service gestatten
EdgeAutofillMlEnabled Durch maschinelles Lernen unterstützte AutoAusfüllen-Vorschläge
EdgeCollectionsEnabled Sammlungsfunktion aktivieren
EdgeDiscoverEnabled Das Feature „Entdecken“ in Microsoft Edge (veraltet)
EdgeEDropEnabled Das Ablagefeature in Microsoft Edge aktivieren
EdgeEnhanceImagesEnabled Bilder verbessern aktiviert (veraltet)
EdgeEntraCopilotPageContext Copilot-Zugriff auf Microsoft Edge Seiteninhalt für Entra-Kontobenutzerprofile steuern, wenn Copilot im Microsoft Edge Seitenbereich verwendet wird
EdgeFollowEnabled „Folgen“-Dienst in Microsoft Edge aktivieren (veraltet)
EdgeHistoryAISearchEnabled Zugriff auf KI-gestützte Suche im Verlauf steuern
EdgeOpenInSidebarEnabled Öffnen in der Randleiste aktivieren
EdgeShoppingAssistantEnabled Shopping in Microsoft Edge aktiviert
EdgeSidebarAppUrlHostAllowList Öffnen bestimmter Apps in Microsoft Edge Randleiste zulassen
EdgeSidebarAppUrlHostBlockList Steuern, welche Apps in Microsoft Edge Randleiste nicht geöffnet werden können
EdgeSidebarAppUrlHostForceList Steuern, welche Apps in Microsoft Edge Randleiste angezeigt werden müssen
EdgeSidebarCustomizeEnabled Randleistenanpassung aktivieren
EdgeWalletCheckoutEnabled Aktivieren des Brieftaschen-Checkout-Features
EdgeWalletEtreeEnabled Edge Wallet E-Tree aktiviert
EditFavoritesEnabled Ermöglicht Benutzern das Bearbeiten von Favoriten.
EnableDeprecatedWebPlatformFeatures Veraltete Webplattformfeatures vorübergehend wieder aktivieren (veraltet)
EnableDomainActionsDownload Herunterladen von Domänenaktionen von Microsoft aktivieren (veraltet)
EnableOnlineRevocationChecks Onlineprüfungen für OCSP/Sperrlisten aktivieren
EnableSha1ForLocalAnchors Mit SHA-1 signierte Zertifikate zulassen, wenn sie von lokalen Vertrauensanker ausgestellt worden sind. (veraltet)
EnableUnsafeSwiftShader Software-WebGL-Fallback mit SwiftShader zulassen
EncryptedClientHelloEnabled TLS-verschlüsselter ClientHello aktiviert
EnforceLocalAnchorConstraintsEnabled Bestimmt, ob die integrierte Zertifikatsprüfung Einschränkungen erzwingt, die in Vertrauensanker codiert sind, die aus dem Plattformvertrauensspeicher geladen werden. (veraltet)
EnhanceSecurityMode Verbessern Sie den Sicherheitsstatus in Microsoft Edge
EnhanceSecurityModeAllowUserBypass Benutzern das Umgehen des erweiterten Sicherheitsmodus gestatten
EnhanceSecurityModeBypassIntranet Konfiguration des Modus für erhöhte Sicherheit für Intranetzonen-Sites
EnhanceSecurityModeBypassListDomains Konfigurieren Sie die Liste der Domänen, für die der erweiterte Sicherheitsmodus nicht erzwungen wird
EnhanceSecurityModeEnforceListDomains Konfigurieren Sie die Liste der Domänen, für die die Verbesserung des Sicherheitsmodus immer erzwungen wird
EnhanceSecurityModeIndicatorUIEnabled Benutzeroberfläche für die Anzeige des erweiterten Sicherheitsmodus (ENHANCED Security Mode, ESM) in Microsoft Edge verwalten
EnhanceSecurityModeOptOutUXEnabled Abmeldungsbenutzeroberfläche für den erhöhten Sicherheitsmodus (ESM) in Microsoft Edge verwalten (veraltet)
EnterpriseHardwarePlatformAPIEnabled Ermöglichen der Verwendung der Enterprise Hardware Platform-API durch verwaltete Erweiterungen
EnterpriseModeSiteListManagerAllowed Zugriff auf das Tool “Manager für Unternehmensmodus-Websiteliste” zulassen
EventPathEnabled Aktivieren Sie die Event.path-API bis Microsoft Edge Version 115 erneut (veraltet)
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings Download der auf Dateityperweiterungen basierenden Warnungen für angegebene Dateitypen in Domänen deaktivieren (veraltet)
ExemptFileTypeDownloadWarnings Download der auf Dateityperweiterungen basierenden Warnungen für angegebene Dateitypen in Domänen deaktivieren
ExperimentationAndConfigurationServiceControl Kommunikation mit Experimentier- und Konfigurationsdienst steuern
ExplicitlyAllowedNetworkPorts Explizit zugelassene Netzwerkports
ExternalProtocolDialogShowAlwaysOpenCheckbox Kontrollkästchen „Immer geöffnet“ im Dialogfeld für externe Protokolle anzeigen
FamilySafetySettingsEnabled Benutzern die Konfiguration von Family Safety und Kindermodus gestatten
FavoritesBarEnabled Favoritenleiste aktivieren
FetchKeepaliveDurationSecondsOnShutdown Keep-Alive-Dauer beim Herunterfahren abrufen
FileOrDirectoryPickerWithoutGestureAllowedForOrigins Erlauben Sie den Aufruf von Datei- oder Verzeichnisauswahl-APIs ohne vorherige Geste des Benutzers
ForceBingSafeSearch Bing SafeSearch erzwingen
ForceBuiltInPushMessagingClient Erzwingt, dass Microsoft Edge seinen integrierten WNS-Push-Client zum Herstellen einer Verbindung mit dem Windows-Pushbenachrichtigungsdienst verwendet.
ForceCertificatePromptsOnMultipleMatches Konfigurieren Sie, ob Microsoft Edge automatisch ein Zertifikat auswählen sollte, wenn mehrere Zertifikat Übereinstimmungen für eine Website vorhanden sind, die mit "AutoSelectCertificateForUrls" konfiguriert ist. (veraltet)
ForceEphemeralProfiles Verwendung von kurzlebigen Profilen aktivieren
ForceGoogleSafeSearch Google SafeSearch erzwingen
ForceLegacyDefaultReferrerPolicy Verwenden Sie eine Referrer-Standardrichtlinie vom Typ „no-referrer-when-downgrade“ (veraltet)
ForceMajorVersionToMinorPositionInUserAgent Aktivieren oder Deaktivieren des Einfrierens der User-Agent-Zeichenfolge in Hauptversion 99 (veraltet)
ForceNetworkInProcess Ausführung von Netzwerkcode im Browserprozess erzwingen (veraltet)
ForcePermissionPolicyUnloadDefaultEnabled Steuert, ob unload Ereignishandler deaktiviert werden können.
ForceSync Synchronisierung von Browserdaten erzwingen und die Zustimmungsaufforderung zur Synchronisierung nicht anzeigen
ForceSyncTypes Liste der Typen konfigurieren, die für die Synchronisierung eingeschlossen sind
ForceYouTubeRestrict Minimalen eingeschränkten Modus für YouTube erzwingen
FullscreenAllowed Vollbildmodus zulassen
GloballyScopeHTTPAuthCacheEnabled Globalen bereichsbezogenen HTTP-Authentifizierungscache aktivieren
GoToIntranetSiteForSingleWordEntryInAddressBar Direkte Intranetsitenavigation erzwingen anstatt in der Adressleiste nach einzelnen Worteinträgen zu suchen
HSTSPolicyBypassList Konfigurieren der Liste mit Namen, die die HSTS-Richtlinienprüfung umgehen
HardwareAccelerationModeEnabled Grafikbeschleunigung verwenden, wenn verfügbar
HeadlessModeEnabled Verwendung des Headless-Modus steuern
HideFirstRunExperience „Eindruck beim ersten Ausführen“ und Begrüßungsbildschirm ausblenden
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled Ausblenden des Dialogfelds für die einmalige Umleitung und des Banners in Microsoft Edge
HideRestoreDialogEnabled Dialogfeld „Seiten wiederherstellen“ nach Browserabsturz ausblenden
HttpAllowlist HTTP-Zulassungsliste
HttpsOnlyMode Aktivieren des reinen HTTPS-Modus zulassen
HttpsUpgradesEnabled Automatische HTTPS-Upgrades aktivieren
HubsSidebarEnabled Hubs-Seitenleiste anzeigen
ImportAutofillFormData Importieren von AutoAusfüllen-Formulardaten zulassen
ImportBrowserSettings Importieren von Browsereinstellungen zulassen
ImportCookies Importieren von Cookies zulassen
ImportExtensions Importieren von Erweiterungen zulassen
ImportFavorites Importieren von Favoriten zulassen
ImportHistory Importieren des Browserverlaufs zulassen
ImportHomepage Importieren von Startseiteneinstellungen zulassen
ImportOnEachLaunch Erlauben Sie den Import von Daten aus anderen Browsern bei jedem Start von Microsoft Edge
ImportOpenTabs Importieren offener Tabs zulassen
ImportPaymentInfo Import von Zahlungsinformationen zulassen
ImportSavedPasswords Importieren gespeicherter Kennwörter zulassen
ImportSearchEngine Importieren von Suchmaschineneinstellungen zulassen
ImportShortcuts Importieren von Tastenkombinationen zulassen
ImportStartupPageSettings Importieren von Einstellungen für Startseiten zulassen
InAppSupportEnabled In-App-Unterstützung aktiviert
InPrivateModeAvailability Verfügbarkeit des InPrivate-Modus konfigurieren
InsecureFormsWarningsEnabled Warnungen für unsichere Formulare aktivieren (veraltet)
IntensiveWakeUpThrottlingEnabled Steuern des Features “IntensiveWakeUpThrottling”
InternetExplorerIntegrationAlwaysUseOSCapture Verwenden Sie immer das Betriebssystemerfassungsmodul, um Probleme beim Erfassen von Registerkarten im Internet Explorer-Modus zu vermeiden.
InternetExplorerIntegrationAlwaysWaitForUnload Warten Sie, bis die Registerkarten im Internet Explorer Modus vollständig entladen sind, bevor Sie die Browser-Sitzung beenden
InternetExplorerIntegrationCloudNeutralSitesReporting Konfigurieren der Berichterstellung für potenziell falsch konfigurierte neutrale Website-URLs an die M365 Admin Center-Websitelisten-App
InternetExplorerIntegrationCloudSiteList Cloud-Websiteliste im Unternehmensmodus konfigurieren
InternetExplorerIntegrationCloudUserSitesReporting Konfigurieren der Berichterstellung von IE-Modus-Benutzerlisteneinträgen an die M365 Admin Center-Websitelisten-App
InternetExplorerIntegrationComplexNavDataTypes Hiermit wird konfiguriert, ob Formulardaten und HTTP-Header gesendet werden, wenn der Internet Explorer Modus gestartet oder beendet wird.
InternetExplorerIntegrationEnhancedHangDetection Konfigurieren der erweiterten Erkennung hängender Webseiten für den Internet Explorer-Modus
InternetExplorerIntegrationLevel Internet Explorer-Integration konfigurieren
InternetExplorerIntegrationLocalFileAllowed Starten von lokalen Dateien im Internet Explorer-Modus zulassen
InternetExplorerIntegrationLocalFileExtensionAllowList Öffnen lokaler Dateien in der Zulassungsliste der Dateierweiterungen des Internet Explorer-Modus
InternetExplorerIntegrationLocalFileShowContextMenu Anzeigen des Kontextmenüs zum Öffnen von file://-Verknüpfungen im Internet Explorer-Modus
InternetExplorerIntegrationLocalMhtFileAllowed Automatisches Öffnen lokaler MHTML-Dateien im Internet Explorer Modus zulassen
InternetExplorerIntegrationLocalSiteListExpirationDays Geben Sie die Anzahl der Tage an, die eine Website in der lokalen IE-Modus-Websiteliste verbleibt
InternetExplorerIntegrationReloadInIEModeAllowed Zulassen, dass nicht konfigurierte Websites im Internet Explorer-Modus neu geladen werden
InternetExplorerIntegrationSiteList Unternehmensmodus-Websiteliste konfigurieren
InternetExplorerIntegrationSiteListRefreshInterval Konfigurieren, wie häufig die Unternehmensmodus-Websiteliste aktualisiert wird
InternetExplorerIntegrationSiteRedirect Angeben des Verhaltens von seiteninternen Navigationsvorgängen zu nicht konfigurierten Websites, wenn diese über Seiten im Internet Explorer-Modus gestartet werden
InternetExplorerIntegrationTestingAllowed Testen des Internet Explorer-Modus zulassen (veraltet)
InternetExplorerIntegrationWindowOpenHeightAdjustment Konfigurieren der Pixelanpassung zwischen window.open-Höhen, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
InternetExplorerIntegrationWindowOpenWidthAdjustment Konfigurieren der Pixelanpassung zwischen window.open-Breiten, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten
InternetExplorerIntegrationZoneIdentifierMhtFileAllowed Automatisches Öffnen heruntergeladener MHT- oder MHTML-Dateien aus dem Internet im Internet Explorer-Modus
InternetExplorerModeClearDataOnExitEnabled Verlauf für IE- und IE-Modus bei jedem Beenden löschen
InternetExplorerModeEnableSavePageAs "Ziel speichern unter" im Internet Explorer-Modus zulassen
InternetExplorerModeTabInEdgeModeAllowed Das Öffnen von Websites, die für den Internet Explorer Modus konfiguriert sind, in Microsoft Edge zulassen
InternetExplorerModeToolbarButtonEnabled Schaltfläche "Neu laden" in Internet Explorer Modus in der Symbolleiste anzeigen
InternetExplorerSetForegroundWhenActive Das aktive Microsoft Edge-Fenster mit einer Registerkarte im Internet Explorer-Modus immer im Vordergrund lassen.
InternetExplorerZoomDisplay Anzeigen des Zooms auf Registerkarten im IE-Modus mit der DPI-Skala wie in Internet Explorer
IntranetRedirectBehavior Intranet-Umleitungsverhalten
IsolateOrigins Websiteisolation für bestimmte Ursprünge aktivieren
KeyboardFocusableScrollersEnabled Aktivieren von tastaturfokussierbaren Scrollern (veraltet)
LiveCaptionsAllowed Liveuntertitel zulässig
LiveVideoTranslationEnabled Ermöglicht Benutzern das Übersetzen von Videos in verschiedene Sprachen.
LocalBrowserDataShareEnabled Windows die Suche nach lokalen Microsoft Edge Browserdaten ermöglichen
LocalProvidersEnabled Vorschläge von lokalen Anbietern zulassen
MAUEnabled Microsoft AutoUpdate immer als Updater für Microsoft Edge verwenden (veraltet)
MSAWebSiteSSOUsingThisProfileAllowed Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen
ManagedConfigurationPerOrigin Setzt verwaltete Konfigurationswerte für Websites auf bestimmte Ursprünge
ManagedFavorites Favoriten konfigurieren
ManagedSearchEngines Suchmaschinen verwalten
MathSolverEnabled Benutzern das Ausschneiden eines mathematischen Problems erlauben und die Lösung mit einer schrittweisen Erläuterung in Microsoft Edge abrufen (veraltet)
MaxConnectionsPerProxy Maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver
MediaRouterCastAllowAllIPs Google Cast erlauben, eine Verbindung mit CAST-Geräten auf allen IP-Adressen herzustellen
MetricsReportingEnabled Meldung von nutzungs- und absturzbezogenen Daten aktivieren (veraltet)
Microsoft365CopilotChatIconEnabled Steuern, ob Microsoft 365 Copilot Chat auf der Microsoft Edge for Business-Symbolleiste angezeigt wird
MicrosoftEdgeInsiderPromotionEnabled Microsoft Edge Insider-Promotion aktiviert
MicrosoftEditorProofingEnabled Vom Microsoft-Editor bereitgestellte Rechtschreibprüfung
MicrosoftEditorSynonymsEnabled Bei Verwendung der Rechtschreibprüfung von Microsoft-Editor werden Synonyme bereitgestellt
MicrosoftOfficeMenuEnabled Benutzern den Zugriff auf das Microsoft Office-Menü ermöglichen (veraltet)
MicrosoftRootStoreEnabled Bestimmt, ob der Microsoft Root Store und die integrierte Zertifikatüberprüfung zum Überprüfen von Serverzertifikaten verwendet werden. (veraltet)
MouseGestureEnabled Mausgeste aktiviert
MutationEventsEnabled Veraltete/entfernte Mutationsereignisse aktivieren (veraltet)
NativeHostsExecutablesLaunchDirectly Direkten Start ausführbarer nativer Windows-Messaging-Hosts erzwingen
NativeWindowOcclusionEnabled Aktivieren Sie die ursprüngliche Fensterschließung (veraltet)
NavigationDelayForInitialSiteListDownloadTimeout Festlegen eines Timeouts für die Verzögerung der Registerkartennavigation für die Unternehmensmodus-Websiteliste
NetworkPredictionOptions Netzwerkvorhersage aktivieren
NetworkServiceSandboxEnabled Aktivieren der Netzwerkdienst-Sandbox
NewBaseUrlInheritanceBehaviorAllowed Ermöglicht das Aktivieren des Features „NewBaseUrlInheritanceBehavior“. (veraltet)
NewPDFReaderEnabled Microsoft Edge integrierter PDF-Reader unterstützt von Adobe Acrobat aktiviert
NonRemovableProfileEnabled Konfigurieren, ob für einen Benutzer beim Anmelden mit dem Geschäfts-, Schul-oder Unikonto immer automatisch ein Standardprofil vorhanden ist.
OnBulkDataEntryEnterpriseConnector Konfigurationsrichtlinie für die Massendateneingabe für Connectors für Microsoft Edge for Business zur Verhinderung von Datenverlust
OnFileAttachedEnterpriseConnector Konfigurationsrichtlinie für angefügte Dateien für Microsoft Edge for Business-Connectors zur Verhinderung von Datenverlust
OnPrintEnterpriseConnector Konfigurationsrichtlinie für das Drucken für Microsoft Edge for Business-Connectors zur Verhinderung von Datenverlust
OnSecurityEventEnterpriseConnector Konfigurationsrichtlinie für Microsoft Edge for Business Reporting-Connectors
OrganizationLogoOverlayOnAppIconEnabled Zulassen, dass das Logo Ihrer Organisation von Microsoft Entra auf dem Microsoft Edge App-Symbol eines Geschäfts-, Schul- oder Uniprofils überlagert wird
OrganizationalBrandingOnWorkProfileUIEnabled Die Verwendung der Brandingressourcen Ihrer Organisation von Microsoft Entra auf der profilbezogenen Benutzeroberfläche eines Geschäfts-, Schul- oder Uniprofils zulassen
OriginAgentClusterDefaultEnabled Standardmäßig ist Origin-Keyed-Agent-Cluster aktiviert
OriginKeyedProcessesEnabled Aktivieren Sie die auf Ursprungsschlüsseln basierende Prozessisolation zur Verbesserung der Sicherheit.
OutlookHubMenuEnabled Benutzern den Zugriff auf das Outlook-Menü gestatten (veraltet)
OverrideSecurityRestrictionsOnInsecureOrigin Steuert, wo Sicherheitseinschränkungen für unsichere Ursprünge gelten
PDFSecureMode Sicherer Modus und Überprüfung der zertifikatbasierten digitalen Signatur im nativen PDF-Reader
PDFXFAEnabled XFA-Unterstützung im nativen PDF-Reader aktiviert
PaymentMethodQueryEnabled Abfragemöglichkeiten für verfügbare Zahlungsmethoden durch Websites zulassen
PdfViewerOutOfProcessIframeEnabled Verwenden des Out-of-Process-iframe-PDF-Viewers
PersonalizationReportingEnabled Ermöglichen Sie die Personalisierung von Anzeigen, Microsoft Edge, Suche, Nachrichten und anderen Microsoft-Diensten, indem Sie Browserverlauf, Favoriten und Sammlungen, Nutzung und andere Browserdaten an Microsoft senden
PersonalizeTopSitesInCustomizeSidebarEnabled Meine Top-Websites personalisieren in „Seitenleiste anpassen“ standardmäßig aktiviert
PictureInPictureOverlayEnabled Bild-in-Bild-Überlagerungsfunktion auf unterstützten Webseiten in Microsoft Edge aktivieren
PinningWizardAllowed Assistent für das Anheften an die Taskleiste zulassen
PostQuantumKeyAgreementEnabled Aktivieren der Post-Quantum-Schlüsselvereinbarung für TLS
PrefetchWithServiceWorkerEnabled Das Vorabrufen von SpeculationRules für von ServiceWorker gesteuerte URLs zulassen
ProactiveAuthEnabled Proaktive Authentifizierung aktivieren (veraltet)
PromotionalTabsEnabled Tabfüllende Werbeinhalte ermöglichen (veraltet)
PromptForDownloadLocation Fragen, wo heruntergeladene Dateien gespeichert werden sollen
PromptOnMultipleMatchingCertificates Fordert den Benutzer auf, ein Zertifikat auszuwählen, wenn mehrere Zertifikate übereinstimmen
QRCodeGeneratorEnabled QR-Code-Generator aktivieren
QuicAllowed QUIC-Protokoll zulassen
QuickSearchShowMiniMenu Aktiviert das Microsoft Edge-Minimenü
QuickViewOfficeFilesEnabled QuickView-Funktionen für Office-Dateien in Microsoft Edge verwalten
RSAKeyUsageForLocalAnchorsEnabled Überprüfen der RSA-Schlüsselverwendung für Serverzertifikate, die von lokalen Vertrauensankern ausgestellt wurden (veraltet)
ReadAloudEnabled Funktion „Laut vorlesen“ in Microsoft Edge aktivieren
RedirectSitesFromInternetExplorerPreventBHOInstall Verhindern Sie die Installation des BHO, um inkompatible Websites von Internet Explorer auf Microsoft Edge umzuleiten
RedirectSitesFromInternetExplorerRedirectMode Inkompatible Websites von Internet Explorer zu Microsoft Edge umleiten
ReduceIPAddressChangeNotificationEnabled Benachrichtigung über IP-Adressänderungen reduzieren aktivieren
RelatedMatchesCloudServiceEnabled Verwandte Übereinstimmungen in "Auf Seite suchen" konfigurieren (veraltet)
RelaunchFastIfOutdated Browser schnell neu starten, wenn die aktuelle Version veraltet ist
RelaunchNotification Einen Benutzer benachrichtigen, dass ein Neustart des Browsers für ausstehende Updates empfohlen wird oder erforderlich ist
RelaunchNotificationPeriod Zeitraum für Aktualisierungsbenachrichtigungen festlegen
RelaunchWindow Legen Sie das Zeitintervall für den Neustart fest
RemoteDebuggingAllowed Remotedebugging zulassen
RendererAppContainerEnabled Renderer im App-Container aktivieren
RendererCodeIntegrityEnabled Renderercodeintegrität aktivieren (veraltet)
RequireOnlineRevocationChecksForLocalAnchors Geben Sie an, ob für lokale Vertrauensanker Online-OCSP/CRL-Überprüfungen erforderlich sind.
ResolveNavigationErrorsUseWebService Auflösung von Navigationsfehlern mithilfe eines Webdienstes aktivieren
RestorePdfView PDF-Ansicht wiederherstellen
RestrictCoreSharingOnRenderer CPU-Kernfreigabe für den Rendererprozess einschränken
RestrictSigninToPattern Schränken Sie ein, welche Konten für die Anmeldung bei Microsoft Edge verwendet werden können.
RoamingProfileLocation Roamingprofilverzeichnis festlegen
RoamingProfileSupportEnabled Verwendung von Roamingkopien für Microsoft Edge-Profildaten ermöglichen
RunAllFlashInAllowMode Adobe Flash-Inhaltseinstellung auf alle Inhalte erweitern (veraltet)
SSLErrorOverrideAllowed Zulassen, dass Benutzer von der HTTPS-Warnungsseite aus fortfahren können
SSLErrorOverrideAllowedForOrigins Zulassen, dass Benutzer die HTTPS-Warnseite für bestimmte Ursprünge öffnen
SSLVersionMin Mindestversion von TLS aktiviert (veraltet)
SandboxExternalProtocolBlocked Zulassen, dass Microsoft Edge Navigationen zu externen Protokollen in einem Sandkasten-iframe blockiert
SaveCookiesOnExit Speichern von Cookies beim Schließen von Microsoft Edge
SavingBrowserHistoryDisabled Speichern des Browserverlaufs deaktivieren
ScreenCaptureAllowed Screenshots zulassen oder verweigern
ScreenCaptureWithoutGestureAllowedForOrigins Bildschirmaufnahme ohne vorherige Benutzergeste zulassen
ScrollToTextFragmentEnabled Scrollen zu dem in URL-Fragmenten angegebenen Text aktivieren
SearchFiltersEnabled Suchfilter aktiviert
SearchForImageEnabled Suche nach Bild aktiviert
SearchInSidebarEnabled Suche in Randleiste aktiviert
SearchSuggestEnabled Suchvorschläge aktivieren
SearchbarAllowed Aktivieren der Suchleiste
SearchbarIsEnabledOnStartup Suchleiste beim Windows-Start zulassen
SecurityKeyPermitAttestation Websites oder Domänen, die keine Berechtigung zur Verwendung des direkten Sicherheitsschlüssel-Nachweises benötigen
SelectParserRelaxationEnabled Steuert, ob das neue HTML-Parserverhalten für das
SendIntranetToInternetExplorer Alle Intranetsites an Internet Explorer senden
SendMouseEventsDisabledFormControlsEnabled Steuern Sie das neue Verhalten für die Ereignisauslösung bei deaktivierten Formularsteuerelementen (veraltet)
SendSiteInfoToImproveServices Websiteinformationen zur Verbesserung von Microsoft-Diensten senden (veraltet)
SensorsAllowedForUrls Zugriff auf Sensoren auf bestimmten Websites zulassen
SensorsBlockedForUrls Zugriff auf Sensoren auf bestimmten Websites blockieren
SerialAskForUrls Die serielle API auf bestimmten Websites zulassen
SerialBlockedForUrls Die serielle API auf bestimmten Websites blockieren
ServiceWorkerAutoPreloadEnabled Ermöglichen Sie es ServiceWorker, Navigationsanforderungen zu versenden, ohne auf seinen Start zu warten.
ServiceWorkerToControlSrcdocIframeEnabled ServiceWorker das Steuern von srcdoc-IFrames gestatten
SetTimeoutWithout1MsClampEnabled Steuern Sie die minimale Zeitüberschreitung der Funktion Javascript setTimeout() (veraltet)
ShadowStackCrashRollbackBehavior Konfigurieren des ShadowStack-Absturzrollbackverhaltens (veraltet)
SharedArrayBufferUnrestrictedAccessAllowed Gibt an, ob SharedArrayBuffers in einem nicht ursprungsübergreifend isolierten Kontext verwendet werden können
SharedLinksEnabled Von Microsoft 365 Apps geteilte Links im Verlauf anzeigen
SharedWorkerBlobURLFixEnabled Verhalten der SharedWorker-Blob-URL an die Spezifikation ausrichten
ShowAcrobatSubscriptionButton Zeigt eine Schaltfläche im nativen PDF-Viewer in Microsoft Edge an, mit der sich Benutzer für ein Adobe Acrobat-Abonnement anmelden können.
ShowDownloadsToolbarButton Schaltfläche "Downloads" auf der Symbolleiste anzeigen
ShowHistoryThumbnails Miniaturansichten für den Browserverlauf anzeigen
ShowMicrosoftRewards Microsoft Rewards-Erlebnisse anzeigen
ShowOfficeShortcutInFavoritesBar Microsoft Office-Verknüpfung in der Favoritenleiste anzeigen (veraltet)
ShowRecommendationsEnabled Featureempfehlungen und Browserunterstützungsbenachrichtigungen von Microsoft Edge zulassen
ShowTabPreviewEnabled Tabvorschau beim Daraufzeigen aktivieren
SignedHTTPExchangeEnabled Unterstützung des signierten HTTP-Austauschs (SXG) aktivieren
SitePerProcess Websiteisolation für jede Website aktivieren
SiteSafetyServicesEnabled Zulassen, dass Benutzer Family Safety konfigurieren (veraltet)
SmartActionsBlockList Intelligente Aktionen für eine Liste von Diensten blockieren
SpeechRecognitionEnabled Spracherkennung konfigurieren
SpellcheckEnabled Rechtschreibprüfung aktivieren
SpellcheckLanguage Spezifische Sprachen für die Rechtschreibprüfung aktivieren
SpellcheckLanguageBlocklist Deaktivierung von Sprachen für die Rechtschreibprüfung erzwingen
SplitScreenEnabled Aktivieren Sie die Split-Screen-Funktion in Microsoft Edge
StandaloneHubsSidebarEnabled Eigenständige Randleiste aktiviert
StricterMixedContentTreatmentEnabled Strengere Behandlung für gemischte Inhalte aktivieren (veraltet)
SuperDragDropEnabled Super Drag Drop aktiviert
SuppressUnsupportedOSWarning Nicht unterstützte Betriebssystemwarnung unterdrücken
SyncDisabled Synchronisierung von Daten mit Microsoft-Synchronisierungsdiensten deaktivieren
SyncTypesListDisabled Konfigurieren der Liste der Typen, die von der Synchronisierung ausgeschlossen werden sollen
TLS13EarlyDataEnabled Steuern, ob TLS 1.3 Early Data in Microsoft Edge aktiviert ist
TLS13HardeningForLocalAnchorsEnabled Aktivieren Sie ein TLS 1.3-Sicherheitsfeature für lokale Vertrauensanker. (veraltet)
TLSCipherSuiteDenyList Geben Sie die zu deaktivierenden TLS-Verschlüsselungssuites an
TabFreezingEnabled Einfrieren von Hintergrundtabs zulassen (veraltet)
TabServicesEnabled Vorschläge für Registerkarte Organisation aktivieren
TargetBlankImpliesNoOpener window.opener nicht für Links zu _blank festlegen (veraltet)
TaskManagerEndProcessEnabled Beenden von Prozessen im Browser-Task-Manager ermöglichen
TextPredictionEnabled Standardmäßig aktivierte Textvorhersage
ThrottleNonVisibleCrossOriginIframesAllowed Ermöglicht die Drosselung von nicht sichtbaren, ursprungsübergreifenden Iframes (veraltet)
TotalMemoryLimitMb Dient zum Festlegen des Limits für den Arbeitsspeicher, der von einer einzelnen Microsoft Edge-Instanz beansprucht werden kann (in MB).
TrackingPrevention Blockieren der Nachverfolgung der Webbrowsing-Aktivitäten von Benutzern
TranslateEnabled Übersetzung aktivieren
TravelAssistanceEnabled Reiseassistenz aktivieren (veraltet)
TripleDESEnabled 3DES-Verschlüsselungssuiten in TLS aktivieren (veraltet)
U2fSecurityKeyApiEnabled Verwendung der veralteten U2F-Sicherheitsschlüssel-API zulassen (veraltet)
URLAllowlist Liste zulässiger URLs definieren
URLBlocklist Zugriff auf eine Liste von URLs blockieren
UnthrottledNestedTimeoutEnabled JavaScript setTimeout wird nicht geklemmt, bis ein höherer Verschachtelungsschwellenwert festgelegt wird (veraltet)
UpdatePolicyOverride Gibt an, wie Microsoft Edge Update mit verfügbaren Updates von Microsoft Edge umgeht
UploadFromPhoneEnabled Hochladen von Dateien von Mobilgeräten in Microsoft Edge-Desktop aktivieren
UrlDiagnosticDataEnabled URL-Berichterstellung in Edge-Diagnosedaten aktiviert
UserAgentClientHintsEnabled Aktivieren des Features “Client Hints des Benutzer-Agenten” (veraltet)
UserAgentClientHintsGREASEUpdateEnabled Steuern des Features „Benutzer-Agent-Clienthinweise-GREASE-Update“ (veraltet)
UserAgentReduction User-Agent Reduction aktivieren oder deaktivieren (veraltet)
UserDataDir Benutzerdatenverzeichnis festlegen
UserDataSnapshotRetentionLimit Beschränkt die Anzahl Momentaufnahmen von Benutzerdaten, die für den Fall eines Notfallrollbacks aufbewahrt werden.
UserFeedbackAllowed Benutzerfeedback zulassen
VerticalTabsAllowed Konfiguriert die Verfügbarkeit eines vertikalen Layouts für Tabs am Rand des Browsers.
VideoCaptureAllowed Videoaufnahme zulassen oder blockieren
VideoCaptureAllowedUrls Websites, die auf Videoaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern
VisualSearchEnabled Visuelle Suche aktiviert
WPADQuickCheckEnabled WPAD-Optimierung festlegen
WalletDonationEnabled Wallet Donation aktiviert
WebAppInstallForceList Liste der Web-Apps, deren Installation erzwungen wurde, konfigurieren
WebAppSettings Web-App-Verwaltungseinstellungen
WebAudioOutputBufferingEnabled Adaptive Pufferung für Webaudio aktivieren
WebAuthenticationRemoteDesktopAllowedOrigins Zulässige Ursprünge für Proxy-WebAuthn-Anforderungen von Remotedesktop-Anwendungen.
WebCaptureEnabled Aktivieren des Screenshot-Features (früher Web Capture) in Microsoft Edge
WebComponentsV0Enabled Aktivieren Sie die v0-API der Webkomponenten bis M84 erneut (veraltet)
WebContentFilteringBlockedCategories Konfigurieren der Webinhaltsfilterung
WebDriverOverridesIncompatiblePolicies Zulassen, dass WebDriver inkompatible Richtlinien außer Kraft setzt (veraltet)
WebRtcAllowLegacyTLSProtocols Herabstufung auf veraltete TLS/DTLS-Versionen in WebRTC zulassen (veraltet)
WebRtcLocalIpsAllowedUrls Verfügbarmachung von lokalen IP-Adressen durch WebRTC verwalten
WebRtcRespectOsRoutingTableEnabled Aktivieren der Unterstützung für Routingtabellenregeln des Windows-Betriebssystems beim Herstellen von Peer-zu-Peer-Verbindungen über WebRTC
WebRtcUdpPortRange Bereich der lokalen, von WebRTC verwendeten UDP-Ports einschränken
WebSQLAccess Aktivierung von WebSQL erzwingen (veraltet)
WebSQLInThirdPartyContextEnabled Reaktivierung von WebSQL in Drittanbieterkontexten erzwingen (veraltet)
WebSQLNonSecureContextEnabled Aktivieren von WebSQL in nicht sicheren Kontexten erzwingen (veraltet)
WebSelectEnabled Webauswahl aktiviert (veraltet)
WebWidgetAllowed Aktivieren der Suchleiste (veraltet)
WebWidgetIsEnabledOnStartup Suchleiste beim Windows-Start zulassen (veraltet)
WinHttpProxyResolverEnabled Verwenden von Windows-Proxy-Konfliktlöser
WindowOcclusionEnabled Aktivieren Sie die Okklusion der Fenster

Anforderungseinstellungen für das private Netzwerk policies


Zurück nach oben

InsecurePrivateNetworkRequestsAllowed

Legt fest, ob Websites Anfragen an beliebige Netzwerkendpunkte auf unsichere Weise stellen dürfen. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 137 nicht mehr.
Unterstützte Versionen:
Beschreibung
Steuert, ob Websites Anfragen an privatere Netzwerkendpunkte stellen dürfen.

Wenn diese Richtlinie aktiviert ist, werden alle Private Network Access-Überprüfungen für alle Ursprünge deaktiviert. Dies kann es Angreifern ermöglichen, websiteübergreifende Anforderungsfälschung (CSRF) auf private Netzwerkserver durchzuführen.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, hängt das Standardverhalten für Anforderungen an mehr private Netzwerkendpunkte von der persönlichen Konfiguration des Benutzers für die Featureflags BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflightsund PrivateNetworkAccessRespectPreflightResults ab. Diese Flags können durch Experimente gesteuert oder über die Befehlszeile festgelegt werden.

Diese Richtlinie bezieht sich auf die Spezifikation Private Network Access. Weitere Informationen finden Sie unter https://wicg.github.io/private-network-access/.

Ein Netzwerkendpunkt ist privater als ein anderer, wenn:
1) Seine IP-Adresse „Localhost“ ist und die des anderen nicht.
2) Seine IP-Adresse privat ist und die des anderen öffentlich.
In Zukunft kann diese Richtlinie je nach Entwicklung der Spezifikationen für alle ursprungsübergreifenden Anfragen gelten, die an private IPs oder Localhost gerichtet sind.

Wenn diese Richtlinie aktiviert ist, dürfen Websites vorbehaltlich anderer ursprungsübergreifender Überprüfungen Anfragen an beliebige Netzwerkendpunkte stellen.

Diese Richtlinie ist veraltet. Die bisherige pauschale Außerkraftsetzung wurde durch das berechtigungsbasierte Modell des lokalen Netzwerkzugriffs ersetzt, das raumübergreifende Anfragen blockiert, bis die Benutzer ihre ausdrückliche Zustimmung erteilen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

InsecurePrivateNetworkRequestsAllowedForUrls

Zulassen, dass die aufgeführten Websites Anforderungen in einer unsicheren Weise an privatere Netzwerkendpunkte stellen dürfen. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 137 nicht mehr.
Unterstützte Versionen:
Beschreibung
Liste der URL-Muster. Von Websites initiierte Anfragen, die von übereinstimmenden Ursprüngen bedient werden, unterliegen keinen Private Network Access-Überprüfungen.

Wenn diese Richtlinie nicht festgelegt ist, verhält sie sich, als wäre sie auf die leere Liste festgelegt.

Für Ursprünge, die nicht von den hier angegebenen Mustern abgedeckt sind, wird der globale Standardwert verwendet, entweder aus der InsecurePrivateNetworkRequestsAllowed-Richtlinie (sofern festgelegt) oder andernfalls aus der persönlichen Konfiguration des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter [Filterformat für auf URL-Listen basierende Richtlinien](/DeployEdge/edge-learnmmore-url-list-filter%20format).

Diese Richtlinie ist veraltet. Die bisherige pauschale Außerkraftsetzung wurde durch das berechtigungsbasierte Modell des lokalen Netzwerkzugriffs ersetzt, das raumübergreifende Anfragen blockiert, bis die Benutzer ihre ausdrückliche Zustimmung erteilen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

PrivateNetworkAccessRestrictionsEnabled

Gibt an, ob Einschränkungen auf Anforderungen auf mehr private Netzwerkendpunkte angewendet werden sollen. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 137 nicht mehr.
Unterstützte Versionen:
Beschreibung
Gibt an, ob Einschränkungen auf Anforderungen angewendet werden sollen, die privater sind.
Netzwerkendpunkte

Wenn diese Richtlinie aktiviert ist, wird die Anforderung immer dann blockiert, wenn in DevTools eine Warnung angezeigt werden soll, weil Private Network Access-Überprüfungen fehlgeschlagen sind.

Wenn diese Richtlinie deaktiviert oder nicht festgelegt ist, werden alle Private Network Access-Warnungen nicht erzwungen und die Anfragen werden nicht blockiert.

Informationen zu Private Network Access-Einschränkungen finden Sie unter https://wicg.github.io/private-network-access/.

Hinweis: Ein Netzwerkendpunkt ist privater als ein anderer, wenn:
1) Seine IP-Adresse „Localhost“ ist und die des anderen nicht.
2) Seine IP-Adresse privat ist und die des anderen öffentlich.

Diese Richtlinie ist veraltet. Die frühere pauschale Außerkraftsetzung wurde durch das berechtigungsbasierte Modell des lokalen Netzwerkzugriffs ersetzt, das raumübergreifende Anfragen blockiert, bis die Benutzer ihre ausdrückliche Zustimmung geben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Application Guard-Einstellungen policies


Zurück nach oben

ApplicationGuardContainerProxy

Containerproxy von Application Guard

Unterstützte Versionen:
Beschreibung
Diese Richtlinie konfiguriert die Proxyeinstellungen für Microsoft Edge Application Guard.
Wenn Sie diese Richtlinie aktivieren, ignoriert Microsoft Edge Application Guard andere Proxykonfigurationen.

Wenn Sie diese Richtlinie nicht konfigurieren, verwendet Microsoft Edge Application Guard die Proxykonfiguration des Hosts.

Diese Richtlinie wirkt sich nicht auf die Proxykonfiguration von Microsoft Edge außerhalb von Application Guard (auf dem Host) aus.

Im ProxyMode-Feld können Sie den von Microsoft Edge Application Guard verwendeten Proxyserver angeben.

Das ProxyPacUrl-Feld ist eine URL zu einer .pac-Proxydatei.

Das ProxyServer-Feld ist eine URL für den Proxyserver.

Wenn Sie den Wert „Direct“ für „ProxyMode“ auswählen, werden alle anderen Felder ignoriert.

Wenn Sie den Wert „auto_detect“ für „ProxyMode“ auswählen, werden alle anderen Felder ignoriert.

Wenn Sie den Wert „fixed_servers“ für „ProxyMode“ auswählen, wird das Feld „ProxyServer“ verwendet.

Wenn Sie den Wert „pac_script“ für „ProxyMode“ auswählen, wird das Feld „ProxyPacUrl“ verwendet.

Weitere Informationen zum Identifizieren von Application Guard-Datenverkehr mithilfe dualer Proxyx finden Sie unter https://go.microsoft.com/fwlink/?linkid=2134653.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
  "ProxyMode": "direct",
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Zurück nach oben

ApplicationGuardFavoritesSyncEnabled

Synchronisierung der Application Guard-Favoriten aktiviert

Unterstützte Versionen:
Beschreibung
Diese Richtlinie ermöglicht es Microsoft Edge-Computern/Geräten, die Application Guard aktiviert haben, Favoriten vom Host zum Container zu synchronisieren, damit die Favoriten übereinstimmen.

Wenn ManagedFavorites konfiguriert sind, werden diese Favoriten auch zum Container synchronisiert.

Wenn Sie diese Richtlinie aktivieren, wird die Bearbeitung von Favoriten im Container deaktiviert. Daher werden die Schaltflächen „Favoriten hinzufügen“ und „Favoritenordner hinzufügen“ in der Benutzeroberfläche des Container-Browsers ausgeblendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden die Favoriten auf dem Host nicht für den Container freigegeben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

ApplicationGuardPassiveModeEnabled

Konfiguration der Application Guard-Siteliste ignorieren und normales Microsoft Edge-Surfen verwenden

Unterstützte Versionen:
Beschreibung
Legen Sie fest, ob Microsoft Edge die Konfiguration der Application Guard-Siteliste vertrauenswürdiger bzw. nicht vertrauenswürdiger Websites ignorieren soll.

Wenn Sie diese Richtlinie aktivieren, wird auf alle Navigationsziele von Microsoft Edge, einschließlich nicht vertrauenswürdiger Websites, in Microsoft Edge normal zugegriffen, ohne zum Application Guard-Container umgeleitet zu werden. Hinweis: Diese Richtlinie wirkt sich NUR auf Microsoft Edge aus. Navigationen von anderen Browsern werden also u. U. an den Application Guard-Container umgeleitet, wenn Sie die entsprechenden Erweiterungen aktiviert haben.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ignoriert Microsoft Edge die Application Guard-Siteliste nicht. Wenn Benutzer versuchen, zu einer nicht vertrauenswürdigen Website im Host zu navigieren, wird diese im Container geöffnet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

ApplicationGuardTrafficIdentificationEnabled

Application Guard-Datenverkehrserkennung

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, fügt Application Guard allen ausgehenden HTTP-Anforderungen des Application Guard-Containers einen zusätzlichen (von X-MS-ApplicationGuard initiierten) HTTP-Header hinzu.

Wenn Sie diese Richtlinie deaktivieren, wird der zusätzliche Header dem Datenverkehr nicht hinzugefügt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

ApplicationGuardUploadBlockingEnabled

Verhindert, dass Dateien in Application Guard hochgeladen werden

Unterstützte Versionen:
Beschreibung
Legt fest, ob Dateien in Application Guard hochgeladen werden können.

Wenn Sie diese Richtlinie aktivieren, können Benutzer keine Dateien in Application Guard hochladen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Dateien hochladen, während sie sich in Application Guard befinden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

Bildschirmaufnahme zulassen oder verweigern policies


Zurück nach oben

SameOriginTabCaptureAllowedByOrigins

Erfassung der Registerkarte „Gleicher Ursprung“ durch diese Ursprünge zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern festlegen, die Registerkarten mit demselben Ursprung erfassen können.

Wenn Sie die Richtlinie nicht festlegen, bedeutet dies, dass Websites in diesem Bereich der Erfassung nicht für eine Überschreibung in Betracht gezogen werden.

Wenn eine Site einem URL-Muster in dieser Richtlinie entspricht, werden die folgenden Richtlinien nicht berücksichtigt: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Ausführliche Informationen über gültige url-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie sucht nur nach Übereinstimmungen mit dem Ursprung, d.h. wird jeder Pfad im URL-Muster ignoriert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

ScreenCaptureAllowedByOrigins

Desktop-, Fenster- und Registerkartenerfassung durch diese Ursprünge zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern festlegen, die Desktop-, Fenster- und Tab-Erfassung verwenden können.

Wenn Sie die Richtlinie nicht festlegen, bedeutet dies, dass Standorte bei diesem Umfang der Erfassung nicht für eine Überschreibung in Betracht gezogen werden.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in einer der folgenden Richtlinien entspricht: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Wenn eine Website mit einem URL-Muster in dieser Richtlinie übereinstimmt, wird die ScreenCaptureAllowed nicht berücksichtigt.

Ausführliche Informationen über gültige url-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie sucht nur nach dem Ursprung, d.h. jeder Pfad im URL-Muster wird ignoriert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

TabCaptureAllowedByOrigins

Registerkartenerfassung durch diese Ursprünge zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern festlegen, die die Registerkartenerfassung verwenden können.

Das Verlassen der Richtlinie bedeutet, dass Websites in diesem Erfassungsbereich nicht für eine Außerkraftsetzung in Betracht gezogen werden.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in der Richtlinie SameOriginTabCaptureAllowedByOrigins entspricht.

Wenn eine Website einem URL-Muster in dieser Richtlinie entspricht, werden die folgenden Richtlinien nicht berücksichtigt: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins ScreenCaptureAllowed.

Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

WindowCaptureAllowedByOrigins

Fenster- und Registerkartenerfassung durch diese Ursprünge zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern festlegen, die die Fenster- und Registerkartenerfassung verwenden können.

Das Aufheben der Festlegung der Richtlinie bedeutet, dass Websites für eine Außerkraftsetzung in diesem Bereich nicht von der Erfassung berücksichtigt.

Diese Richtlinie wird nicht berücksichtigt, wenn eine Website einem URL-Muster in einer der folgenden Richtlinien entspricht: TabCaptureAllowedByOrigins SameOriginTabCaptureAllowedByOrigins.

Wenn eine Website einem URL-Muster in dieser Richtlinie entspricht, werden die folgenden Richtlinien nicht berücksichtigt: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Diese Richtlinie stimmt nur basierend auf dem Ursprung überein, sodass alle Pfade im URL-Muster ignoriert werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

Browseraktionen im Leerlauf policies


Zurück nach oben

IdleTimeout

Verzögerung vor dem Ausführen von Leerlaufaktionen

Unterstützte Versionen:
Beschreibung
Löst eine Aktion aus, wenn der Computer im Leerlauf ist.

Wenn Sie diese Richtlinie festlegen, wird die Zeitspanne ohne Benutzereingabe (in Minuten) angegeben, bevor der Browser Aktionen ausführt, die über die IdleTimeoutActions-Richtlinie konfiguriert wurden.

Wenn Sie diese Richtlinie nicht festlegen, wird keine Aktion ausgeführt.

Der Mindestschwellenwert ist 1 Minute.

„Benutzereingaben“ werden durch die APIs des Betriebssystems definiert und umfassen Dinge wie das Bewegen der Maus oder das Tippen auf der Tastatur.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x0000001e
Mac-Informationen und -Einstellungen

Zurück nach oben

IdleTimeoutActions

Aktionen, die ausgeführt werden sollen, wenn sich der Computer im Leerlauf befindet

Unterstützte Versionen:
Beschreibung
Wenn das Timeout der IdleTimeout-Richtlinie erreicht ist, führt der Browser die in dieser Richtlinie konfigurierten Aktionen aus.

Wenn Sie die IdleTimeout-Richtlinie nicht konfigurieren, hat diese Richtlinie keine Auswirkungen.

Wenn Sie diese Richtlinie nicht konfigurieren oder keine Aktionen ausgewählt sind, hat die IdleTimeout-Richtlinie keine Auswirkungen.

Folgende Aktionen werden unterstützt:

„close_browsers“: Alle Browserfenster und PWAs für dieses Profil schließen.

„reload_pages“: Alle Webseiten neu laden. Bei einigen Seiten wird die benutzende Person möglicherweise zuerst zur Bestätigung aufgefordert.

„sign_out“: Vom Browser abmelden. (Diese Aktion gilt nur für iOS.)

„close_tabs“: Alle offenen Tabs schließen und eine NTP (Neue Tab-Seite) erstellen. Unterstützt in Android und iOS.

„clear_browsing_history“, „clear_download_history“, „clear_cookies_and_other_site_data“, „clear_cached_images_and_files“, „clear_password_signing“, „clear_autofill“, „clear_site_settings“: Löschen Sie die entsprechenden Browserdaten. Durch das Löschen von Cookies mit dieser Richtlinie wird die benutzende Person nicht von ihrem Profil abgemeldet, sie bleibt angemeldet.

Durch Festlegen von „clear_browsing_history“, „clear_password_signing“, „clear_autofill“ und „clear_site_settings“ wird die Synchronisierung für die jeweiligen Datentypen deaktiviert, wenn die Synchronisierung noch nicht deaktiviert ist, indem entweder die SyncDisabled-Richtlinie oder „BrowserSignin“ deaktiviert wird.

Zuordnung der Richtlinienoptionen:

* close_browsers (close_browsers) = Browser schließen

* clear_browsing_history (clear_browsing_history) = Browserverlauf löschen

* clear_download_history (clear_download_history) = Downloadverlauf löschen

* clear_cookies_and_other_site_data (clear_cookies_and_other_site_data) = Cookies und andere Websitedaten löschen

* clear_cached_images_and_files (clear_cached_images_and_files) = Zwischengespeicherte Bilder und Dateien löschen

* clear_password_signin (clear_password_signin) = Kennwortanmeldung löschen

* clear_autofill (clear_autofill) = AutoAusfüllen löschen

* clear_site_settings (clear_site_settings) = Websiteeinstellungen aufheben

* reload_pages (reload_pages) = Seiten erneut laden

* sign_out (sign_out) = Abmelden

* close_tabs (close_tabs) = Registerkarten schließen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\IdleTimeoutActions\1 = "close_browsers"
Mac-Informationen und -Einstellungen

Zurück nach oben

Cast policies


Zurück nach oben

EdgeDisableDialProtocolForCastDiscovery

DIAL-Protokoll für die Ermittlung von Übertragungsgeräten deaktivieren

Unterstützte Versionen:
Beschreibung
Aktivieren Sie diese Richtlinie, um das DIAL-Protokoll (Discovery And Launch) für die Ermittlung von Übertragungsgeräten zu deaktivieren. (Wenn EnableMediaRouter deaktiviert ist, hat diese Richtlinie keine Auswirkungen).

Aktivieren Sie diese Richtlinie, um das DIAL-Protokoll zu deaktivieren.

Standardmäßig verwendet die Ermittlung von Übertragungsgeräten das DIAL-Protokoll.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EnableMediaRouter

Google Cast aktivieren

Unterstützte Versionen:
Beschreibung
Aktivieren Sie diese Richtlinie, um Google Cast zu aktivieren. Benutzer können es dann über das App-Menü, über Seitenkontextmenüs, Mediensteuerungen auf Cast-fähigen Websites und (falls angezeigt) über das Cast-Symbolleistensymbol starten.

Deaktivieren Sie diese Richtlinie, um Google Cast zu deaktivieren.

Google Cast ist standardmäßig aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ShowCastIconInToolbar

Wiedergabesymbol in der Symbolleiste anzeigen

Unterstützte Versionen:
Beschreibung
Legen Sie diese Richtlinie auf WAHR fest, um das Symbol der Cast-Symbolleiste in der Symbolleiste oder im Überlaufmenü anzuzeigen. Benutzer können es nicht entfernen.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, können Benutzer das Symbol über sein Kontextmenü anheften oder entfernen.

Diese Richtlinie wird ignoriert, und das Symbol wird in der Symbolleiste nicht angezeigt, wenn Sie auch die Richtlinie EnableMediaRouter auf FALSCH festgelegt haben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

Downloads policies


Zurück nach oben

ShowDownloadsInsecureWarningsEnabled

Warnungen zu unsicheren Downloads aktivieren

Unterstützte Versionen:
Beschreibung
Aktiviert Warnungen, wenn potenziell gefährliche Inhalte über HTTP heruntergeladen werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, erhält der Benutzer eine Benutzerwarnung, z. B. "Unsicherer Download blockiert", wenn ein Benutzer versucht, potenziell gefährliche Inhalte von einer HTTP-Website herunterzuladen. Der Benutzer hat weiterhin die Möglichkeit, den Vorgang fortzusetzen und das Element herunterzuladen.

Wenn Sie diese Richtlinie deaktivieren, werden die Warnungen bei unsicheren Downloads unterdrückt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Drucken policies


Zurück nach oben

DefaultPrinterSelection

Standardmäßige Druckerauswahl-Regeln

Unterstützte Versionen:
Beschreibung
Überschreibt die Regeln für die Wahl des Standarddruckers von Microsoft Edge. Diese Richtlinie bestimmt die Regeln für die Wahl des Standarddruckers in Microsoft Edge, wenn ein Benutzer erstmals eine Seite drucken möchte.

Wenn diese Richtlinie festgelegt ist, versucht Microsoft Edge, einen Drucker zu finden, der über alle angegebenen Attribute verfügt, und verwendet diesen als Standarddrucker. Sollten die Kriterien von mehreren Druckern erfüllt werden, wird der erste passende Drucker verwendet.

Wenn Sie diese Richtlinie nicht konfigurieren oder bis zum Timeout keine passenden Drucker gefunden werden, wird als Standarddrucker entweder der integrierte PDF-Drucker (sofern vorhanden) oder kein Drucker verwendet.

Der Wert wird als JSON-Objekt nach dem folgenden Schema analysiert: { „type“: „object“, „properties“: { „idPattern“: { „description“: „Regular expression to match printer id.“, „type“: „string“ }, „namePattern“: { „description“: „Regular expression to match printer display name.“, „type“: „string“ } } }

Wird ein Feld ausgelassen, bedeutet das, dass alle Werte geeignet sind. Wenn Sie also beispielsweise keine Konnektivität angeben, sucht die Druckvorschau nach allen Arten von lokalen Druckern. Muster für reguläre Ausdrücke müssen der JavaScript-RegExp-Syntax entsprechen, und beim Abgleich wird die Groß-/Kleinschreibung berücksichtigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"
Mac-Informationen und -Einstellungen

Zurück nach oben

OopPrintDriversAllowed

Druckertreiber außerhalb des Prozesses erlaubt

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie wird festgelegt, ob Microsoft Edge Interaktionen mit Druckertreibern über einen separaten Dienstprozess verarbeitet.

Die Verwendung eines Dienstprozesses für Aufgaben wie das Abfragen verfügbarer Drucker, das Abrufen von Druckertreibereinstellungen und das Übermitteln von Dokumenten an lokale Drucker verbessert die Browserstabilität und verhindert das Einfrieren der Benutzeroberfläche während der Seitenansicht.

Aktiviert oder nicht festgelegt: Microsoft Edge verwendet einen separaten Dienstprozess für diese Druckaufgaben.

Deaktiviert: Microsoft Edge führt diese Druckaufgaben innerhalb des Browserprozesses aus.

Hinweis: Diese Richtlinie wird in Zukunft eingestellt, sobald der Übergang zu out-of-process-Druckertreibern vollständig implementiert wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintHeaderFooter

Kopf- und Fußzeilen drucken

Unterstützte Versionen:
Beschreibung
Erzwingt die Aktivierung oder Deaktivierung von Kopf- und Fußzeilen im Druckdialogfeld.

Wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer entscheiden, ob Kopf- und Fußzeilen gedruckt werden sollen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Kopf- und Fußzeilen drucken.

Wenn Sie diese Richtlinie aktivieren, werden Kopf- und Fußzeilen immer gedruckt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintPdfAsImageDefault

Standardmäßig PDF als Bild drucken

Unterstützte Versionen:
Beschreibung
Steuert, ob Microsoft Edge beim Drucken von PDFs die Option „Als Bild drucken“ als Standard festlegt.

Wenn Sie diese Richtlinie aktivieren, wird Microsoft Edge beim Drucken einer PDF standardmäßig die Option „Als Bild drucken“ in der Seitenansicht festlegen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird Microsoft Edge beim Drucken einer PDF nicht standardmäßig die Option „Als Bild drucken“ in der Seitenansicht festlegen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintPostScriptMode

Im PostScript-Modus drucken

Unterstützte Versionen:
Beschreibung
Steuert, wie Microsoft Edge unter Microsoft Windows druckt.

Das Drucken auf einem PostScript-Drucker einer unterschiedlichen Microsoft Windows-PostScript-Generierungsmethode kann die Druckleistung beeinflussen.

Wenn Sie diese Richtlinie auf „Standard“ festlegen, wird Microsoft Edge beim Generieren von PostScript einen Satz von Standardoptionen verwenden. Insbesondere für Text werden immer Typ-3-Schriftarten zum Rendern verwendet.

Wenn Sie diese Richtlinie auf Type42 festlegen, wird Microsoft Edge Text mit Typ-42-Schriftarten rendern, falls möglich. Dies sollte die Druckgeschwindigkeit für einige PostScript-Drucker erhöhen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird sich Microsoft Edge im Standardmodus befinden.

Zuordnung der Richtlinienoptionen:

* Default (0) = Standard

* Type42 (1) = Typ42

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

PrintPreviewStickySettings

Konfigurieren der Einstellungen für die Kurzdruckvorschau

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie konfigurieren, werden die Einstellungen für die Druckvorschau als letzte Auswahl in der Druckvorschau anstelle der Standardeinstellungen für die Druckvorschau festgelegt.

Jedes Element dieser Richtlinie erwartet einen booleschen Wert:

Layout gibt an, ob das Webseitenlayout in den Druckvorschaueinstellungen beibehalten werden soll oder nicht. Wenn wir dies auf „True“ setzen, wird das Webseiten-Layout die letzte Auswahl verwenden, andernfalls wird es auf den Standardwert gesetzt.

Größe gibt an, ob die Seitengröße in den Druckvorschau-Einstellungen beibehalten werden soll oder nicht. Wenn wir dies auf „True“ setzen, verwendet die Seitengröße die aktuelle Auswahl, andernfalls wird sie auf den Standardwert gesetzt.

Skalierungstyp gibt an, ob der Skalierungsprozentsatz und der Skalierungstyp in den Druckvorschau-Einstellungen beibehalten werden sollen oder nicht. Wenn Sie diese Option auf „True“ setzen, werden sowohl der Skalierungsprozentsatz als auch der Skalierungstyp auf den zuletzt gewählten Wert gesetzt, andernfalls auf den Standardwert.

Ränder legt fest, ob die Seitenränder in der Druckvorschau beibehalten werden sollen oder nicht. Wenn Sie diese Option auf „True“ setzen, werden die Seitenränder auf den zuletzt gewählten Wert gesetzt, ansonsten auf den Standardwert.

Wenn Sie diese Richtlinie aktivieren, werden die ausgewählten Werte in der Druckvorschau auf den zuletzt gewählten Wert gesetzt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden die Druckvorschaueinstellungen nicht beeinflusst.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {
  "layout": false,
  "margins": true,
  "scaleType": false,
  "size": true
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {"layout": false, "margins": true, "scaleType": false, "size": true}
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintPreviewUseSystemDefaultPrinter

Den Systemstandarddrucker als Standarddrucker festlegen

Unterstützte Versionen:
Beschreibung
Weist Microsoft Edge an, den Standarddrucker des Systems anstelle des zuletzt verwendeten Druckers als Standardoption in der Seitenansicht zu verwenden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird in der Seitenansicht der zuletzt verwendete Drucker als Standardziel ausgewählt.

Wenn Sie diese Richtlinie aktivieren, verwendet die Seitenansicht den Standarddrucker des Betriebssystems als Standardziel.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintRasterizationMode

Druckrasterungsmodus

Unterstützte Versionen:
Beschreibung
Steuert, wie Microsoft Edge in Windows gedruckt wird.

Beim Drucken auf einem nicht-PostScript-Drucker auf Windows müssen manchmal Druckaufträge gerastert werden, um richtig zu drucken.

Wenn Sie diese Richtlinie auf ‚Voll‘ festlegen oder nicht konfigurieren, wird Microsoft Edge bei Bedarf die Rasterung der ganzen Seite durchführen.

Wenn Sie diese Richtlinie auf ‚Schnell‘ festlegen, verringert Microsoft Edge das Ausmaß der Rasterung, was dabei helfen kann, die Größe von Druckaufträgen zu verringern und die Druckgeschwindigkeit zu erhöhen.

Zuordnung der Richtlinienoptionen:

* Full (0) = Ganzseitige Rasterung

* Fast (1) = Falls möglich Rasterung vermeiden

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

PrintRasterizePdfDpi

PDF-DPI in Rasterung drucken

Unterstützte Versionen:
Beschreibung
Steuert die Druckbildauflösung, wenn Microsoft Edge PDFs mit Rasterung druckt.

Wenn Sie eine PDF mit der Option „In Bild drucken“ drucken, kann es von Vorteil sein, eine andere Druckauflösung als die Druckereinstellung eines Geräts oder den PDF-Standard anzugeben. Durch eine hohe Auflösung wird die Verarbeitungs- und Druckzeit erheblich erhöht, während eine niedrige Auflösung zu schlechter Imagequalität führen kann.

Wenn Sie diese Richtlinie festlegen, kann eine bestimmte Auflösung für die Verwendung beim Rastern von PDFs zum Drucken angegeben werden.

Wenn Sie diese Richtlinie auf Null festlegen oder nicht konfigurieren, wird die Standardauflösung des Systems beim Rastern von Seitenbildern verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x0000012c
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintStickySettings

Seitenansicht Einrastfunktionseinstellungen

Unterstützte Versionen:
Beschreibung
Gibt an, ob die Druckvorschau die zuletzt verwendeten Einstellungen für Microsoft Edge PDF und Webseiten anwenden soll.

Wenn Sie diese Richtlinie auf 'EnableAll' setzen oder sie nicht konfigurieren, wendet Microsoft Edge die zuletzt verwendeten Druckvorschau-Einstellungen sowohl für PDF als auch für Webseiten an.

Wenn Sie diese Richtlinie auf 'DisableAll' setzen, wendet Microsoft Edge die zuletzt verwendeten Druckvorschau-Einstellungen für PDF und Webseiten nicht an.

Wenn Sie diese Richtlinie auf 'DisablePdf' setzen, wendet Microsoft Edge die zuletzt verwendeten Druckvorschau-Einstellungen für den PDF-Druck nicht an und behält sie für Webseiten bei.

Wenn Sie diese Richtlinie auf 'DisableWebpage' setzen, Microsoft Edge wendet die zuletzt verwendeten Druckvorschau-Einstellungen für den Webseiten-Druck nicht an und behält sie für PDF bei.

Diese Richtlinie ist nur verfügbar, wenn Sie die PrintingEnabled Richtlinie aktivieren oder nicht konfigurieren.

Zuordnung der Richtlinienoptionen:

* EnableAll (0) = Einrastfunktionseinstellungen für PDF und Webseiten aktivieren

* DisableAll (1) = Einrastfunktionseinstellungen für PDF und Webseiten deaktivieren

* DisablePdf (2) = Einrastfunktionseinstellungen für PDF deaktivieren

* DisableWebpage (3) = Einrastfunktionseinstellungen für Websites deaktivieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PrinterTypeDenyList

Druckertypen in der Verweigerungsliste deaktivieren

Unterstützte Versionen:
Beschreibung
Die Druckertypen auf der Verweigerungsliste werden nicht entdeckt oder ihre Funktionen werden nicht abgerufen.

Wenn alle Druckertypen auf die Verweigerungsliste gesetzt werden, wird das Drucken effektiv deaktiviert, da es kein Druckziel für Dokumente gibt.

Wenn Sie diese Richtlinie nicht konfigurieren oder die Druckerliste leer ist, können alle Druckertypen ermittelt werden.

Zu den Druckerzielen gehören Erweiterungsdrucker und lokale Drucker. Erweiterungsdrucker werden auch als Druckanbieterziele bezeichnet und schließen alle Ziele ein, die zu einer Microsoft EdgeErweiterung gehören.
Lokale Drucker werden auch als native Druckziele bezeichnet und umfassen Ziele, die für den lokalen Rechner und gemeinsam genutzte Netzwerkdrucker verfügbar sind.

Wenn Sie diese Richtlinie in Microsoft Version 93 oder höher auf 'pdf' setzen, wird auch die Option 'Als PDF speichern' aus dem Kontextmenü mit der rechten Maustaste deaktiviert.

Wenn Sie in Microsoft Version 103 oder höher diese Richtlinie auf „onedrive“ festlegen, wird ebenfalls die Option „Als PDF speichern (OneDrive)“ in der Seitenansicht deaktiviert.

Zuordnung der Richtlinienoptionen:

* privet (privet) = Zeroconf-basierte (mDNS + DNS-SD) Protokollziele

* extension (extension) = Auf Erweiterungen basierende Ziele

* pdf (pdf) = Das Ziel "Als PDF speichern". (93 oder höher, wird auch im Kontextmenü deaktiviert)

* local (local) = Lokale Druckerziele

* onedrive (onedrive) = Druckerziele als PDF (OneDrive) speichern. (103 oder höher)

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintingAllowedBackgroundGraphicsModes

Druckmodus für Hintergrundgrafiken einschränken

Unterstützte Versionen:
Beschreibung
Schränkt den Druckmodus für Hintergrundgrafiken ein. Wenn diese Richtlinie nicht festgelegt ist, gibt es keine Einschränkung für den Druck von Hintergrundgrafiken.

Zuordnung der Richtlinienoptionen:

* any (any) = Drucken mit und ohne Hintergrundgrafiken zulassen

* enabled (enabled) = Drucken nur mit Hintergrundgrafiken zulassen

* disabled (disabled) = Drucken nur ohne Hintergrundgrafiken zulassen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"enabled"
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintingBackgroundGraphicsDefault

Standard-Druckmodus für Hintergrundgrafiken

Unterstützte Versionen:
Beschreibung
Überschreibt die zuletzt verwendete Einstellung zum Drucken von Hintergrundgrafiken.
Wenn Sie diese Einstellung aktivieren, ist das Drucken von Hintergrundgrafiken aktiviert.
Wenn Sie diese Einstellung deaktivieren, ist das Drucken von Hintergrundgrafiken deaktiviert.

Zuordnung der Richtlinienoptionen:

* enabled (enabled) = Druckmodus für Hintergrundgrafiken standardmäßig aktivieren

* disabled (disabled) = Druckmodus für Hintergrundgrafiken standardmäßig deaktivieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"enabled"
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintingEnabled

Drucken ermöglichen

Unterstützte Versionen:
Beschreibung
Ermöglicht das Drucken in Microsoft Edge und verhindert, dass Benutzer diese Einstellung ändern.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer drucken.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer in Microsoft Edge nicht drucken. Das Drucken wird unter anderem im Schraubenschlüsselmenü, in Erweiterungen und in JavaScript-Anwendungen deaktiviert. Benutzer können weiterhin über Plug-Ins drucken, die Microsoft Edge beim Drucken umgehen. So verfügen beispielsweise bestimmte Adobe Flash-Anwendungen über eine Druckoption in ihrem Kontextmenü, was von dieser Richtlinie nicht abgedeckt wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintingLPACSandboxEnabled

Drucken der LPAC-Sandbox aktivieren

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie auf „Aktiviert“ festlegen oder sie nicht festlegen, wird die LPAC-Sandbox für Druckdienste aktiviert, sofern die Systemkonfiguration dies unterstützt.

Wenn Sie diese Richtlinie auf „Deaktiviert“ festlegen, wirkt sich dies nachteilig auf die Sicherheit von Microsoft Edgeaus, da die zum Drucken verwendeten Dienste möglicherweise in einer schwächeren Sandboxkonfiguration ausgeführt werden.

Deaktivieren Sie diese Richtlinie nur, wenn es Kompatibilitätsprobleme mit Software von Drittanbietern gibt, die verhindern, dass Druckdienste innerhalb der LPAC-Sandbox korrekt funktionieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

PrintingPaperSizeDefault

Standard-Seitenformat für den Druck

Unterstützte Versionen:
Beschreibung
Überschreibt das Standard-Seitenformat für den Druck.

name sollte eines der aufgelisteten Formate oder „Benutzerdefiniert“ enthalten, wenn das erforderliche Papierformat nicht in der Liste enthalten ist. Wenn der Wert „Benutzerdefiniert“ angegeben ist, sollte die Eigenschaft custom_size angegeben werden. Sie beschreibt die gewünschte Höhe und Breite in Mikrometer. Andernfalls sollte die Eigenschaft custom_size nicht angegeben werden. Richtlinien, die diese Regeln verletzen, werden ignoriert.

Wenn das Seitenformat auf dem vom Benutzer ausgewählten Drucker nicht verfügbar ist, wird diese Richtlinie ignoriert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
  "custom_size": {
    "height": 297000,
    "width": 210000
  },
  "name": "custom"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width": 210000}, "name": "custom"}
Mac-Informationen und -Einstellungen

Zurück nach oben

PrintingWebpageLayout

Legt das Layout zum Drucken fest

Unterstützte Versionen:
Beschreibung
Durch die Konfiguration dieser Richtlinie wird das Layout für den Druck von Webseiten festgelegt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer entscheiden, ob sie Webseiten im Hoch- oder Querformat drucken möchten.

Wenn Sie diese Richtlinie aktivieren, wird die ausgewählte Option als Layout-Option festgelegt.

Zuordnung der Richtlinienoptionen:

* portrait (0) = Legt die Layoutoption als Hochformat fest

* landscape (1) = Legt die Layoutoption als Querformat fest

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

UseSystemPrintDialog

Über Systemdruckdialogfeld drucken

Unterstützte Versionen:
Beschreibung
Zeigt das Systemdruckdialogfeld anstelle der Druckvorschau an.

Wenn Sie diese Richtlinie aktivieren, öffnet Microsoft Edge das Systemdruckdialogfeld anstelle der integrierten Druckvorschau, wenn ein Benutzer eine Seite druckt.

Falls Sie diese Richtlinie nicht konfigurieren oder deaktivieren, lösen Druckbefehle das Öffnen des Druckvorschaubildschirms von Microsoft Edge aus.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

Einstellungen des Kioskmodus policies


Zurück nach oben

KioskAddressBarEditingEnabled

Konfiguriert die Bearbeitung der Adressleiste für das öffentliche Surferlebnis im Kioskmodus

Unterstützte Versionen:
Beschreibung
Diese Richtlinie gilt nur für den Kioskmodus von Microsoft Edge während der Nutzung der öffentlichen Browsing-Erfahrung.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die URL in der Adressleiste ändern.

Wenn Sie diese Richtlinie deaktivieren, werden Benutzer daran gehindert, die URL in der Adressleiste zu ändern.

Detaillierte Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

KioskDeleteDownloadsOnExit

Löschen Sie Dateien, die als Teil der Kiosksitzung heruntergeladen wurden, wenn Microsoft Edge geschlossen wird.

Unterstützte Versionen:
Beschreibung
Diese Richtlinie gilt nur für den Kioskmodus von Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, werden im Rahmen der Kiosksitzung heruntergeladene Dateien bei jedem Schließen von Microsoft Edge gelöscht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden im Rahmen der Kiosksitzung heruntergeladene Dateien nicht gelöscht, wenn Microsoft Edge geschlossen wird.

Detaillierte Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

KioskSwipeGesturesEnabled

Wischgesten im Microsoft Edge-Kioskmodus aktiviert

Unterstützte Versionen:
Beschreibung
Diese Richtlinie gilt nur für Microsoft Edge-Kioskmodus.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, verhalten sich Wischgesten wie erwartet.

Wenn Sie diese Richtlinie deaktivieren, kann der Benutzer keine Wischgesten verwenden (z. B. vorwärts und rückwärts navigieren, Seite aktualisieren).

Ausführliche Informationen zum Konfigurieren des Kioskmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2137578.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

Einstellungen für Edge-Arbeitsbereiche policies


Zurück nach oben

EdgeWorkspacesEnabled

Arbeitsbereiche aktivieren

Unterstützte Versionen:
Beschreibung
Microsoft Edge Arbeitsbereiche helfen dabei, die Produktivität für Benutzer in Ihrer Organisation zu verbessern.

Wenn Sie diese Richtlinie aktivieren, können Benutzer auf das Feature Microsoft Edge Arbeitsbereiche zugreifen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf das Feature Microsoft Edge Arbeitsbereiche zugreifen.

Weitere Informationen zur Funktion finden Sie unter https://go.microsoft.com/fwlink/?linkid=2209950
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

WorkspacesNavigationSettings

Konfigurieren von Navigationseinstellungen pro Gruppen von URLs in Microsoft Edge-Arbeitsbereichen

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie Gruppen von URLs definieren und bestimmte Navigationseinstellungen für Microsoft Edge-Arbeitsbereiche für jede Gruppe anwenden.

Wenn diese Richtlinie konfiguriert ist, werden Microsoft Edge-Arbeitsbereiche die konfigurierten Einstellungen verwenden, wenn sie entscheiden, ob und wie Navigationen für Projektmitarbeiter in einem Microsoft Edge-Arbeitsbereich freigegeben werden.

Wenn diese Richtlinie nicht konfiguriert ist, werden Microsoft Edge-Arbeitsbereiche nur standardmäßige und intern konfigurierte Navigationseinstellungen verwenden.

Weitere Informationen zu Konfigurationsoptionen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2218655

Hinweis: Formatieren sie url_patterns gemäß https://go.microsoft.com/fwlink/?linkid=2095322. Sie können die url_regex_patterns in dieser Richtlinie so konfigurieren, dass sie mehrere URLs mithilfe eines regulären Ausdrucks im Perl-Stil für das Muster abgleichen. Beachten Sie, dass bei Musterüberstimmungen die Groß-/Kleinschreibung beachtet wird. Weitere Informationen zu den Regeln für reguläre Ausdrücke, die verwendet werden, finden Sie unter https://go.microsoft.com/fwlink/p/?linkid=2133903.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [
  {
    "navigation_options": {
      "do_not_send_to": true,
      "remove_all_query_parameters": true
    },
    "url_patterns": [
      "https://contoso.com",
      "https://www.fabrikam.com",
      ".exact.hostname.com"
    ]
  },
  {
    "navigation_options": {
      "query_parameters_to_remove": [
        "username",
        "login_hint"
      ]
    },
    "url_patterns": [
      "https://adatum.com"
    ]
  },
  {
    "navigation_options": {
      "do_not_send_from": true,
      "prefer_initial_url": true
    },
    "url_regex_patterns": [
      "\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [{"navigation_options": {"do_not_send_to": true, "remove_all_query_parameters": true}, "url_patterns": ["https://contoso.com", "https://www.fabrikam.com", ".exact.hostname.com"]}, {"navigation_options": {"query_parameters_to_remove": ["username", "login_hint"]}, "url_patterns": ["https://adatum.com"]}, {"navigation_options": {"do_not_send_from": true, "prefer_initial_url": true}, "url_regex_patterns": ["\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"]}]
Mac-Informationen und -Einstellungen

Zurück nach oben

Einstellungen für Plastischer Reader policies


Zurück nach oben

ImmersiveReaderGrammarToolsEnabled

Aktivieren des Features „Grammatiktools“ im Plastischen Reader in Microsoft Edge (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 125 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da die Grammatiktools in Edge veraltet sind. Diese Richtlinie funktioniert in Microsoft Edge Version 126 nicht. Aktiviert die Funktion „Grammatiktools“ in Plastischer Reader in Microsoft Edge.
Dies hilft, das Leseverständnis zu verbessern, indem Wörter in Silben aufgeteilt und Substantive, Verben, Adverbien und Adjektive hervorgehoben werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Option „Grammatiktools“ im Plastischen Reader angezeigt.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf die Funktion „Grammatiktools“ im Plastischen Reader zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImmersiveReaderPictureDictionaryEnabled

Bildwörterbuchfunktion in Plastischer Reader in Microsoft Edge aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 126 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da das Bildwörterbuch seit September 2023 in Edge veraltet ist. Diese Richtlinie funktioniert in Microsoft Edge Version 127 nicht. Aktiviert die Bildwörterbuchfunktion im plastischen Reader in Microsoft Edge.
Diese Funktion unterstützt das Leseverständnis, indem ein Benutzer auf ein beliebiges einzelnes Wort klicken und eine Abbildung anzeigen kann, die sich auf die Bedeutung bezieht.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Option „Bildwörterbuch“ innerhalb Plastischer Reader angezeigt.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer im plastischen Reader nicht auf die Bildwörterbuchfunktion zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Einstellungen für Scareware-Blocker policies


Zurück nach oben

ScarewareBlockerAllowListDomains

Konfigurieren der Liste der Domänen, in denen Microsoft Edge-Scareware-Blocker nicht ausgeführt wird

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie wird die Liste vertrauenswürdiger Domänen für den Microsoft Edge-Scareware-Blocker konfiguriert. Wenn die Quell-URL einer Website mit einer Domäne in dieser Liste übereinstimmt, analysiert der Edge-Scareware-Blocker diese Website nicht.

Diese Richtlinie tritt nur in Kraft, wenn die ScarewareBlockerProtectionEnabled-Richtlinie aktiviert ist.

Wenn Sie diese Richtlinie aktivieren, vertraut Microsoft Edge-Scareware-Blocker den angegebenen Domänen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, analysiert Microsoft Edge-Scareware-Blocker alle Websites.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ScarewareBlockerAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\ScarewareBlockerAllowListDomains\2 = "myuniversity.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

ScarewareBlockerBlocksDetectedSitesEnabled

Konfigurieren Sie den Edge-Scareware-Blocker so, dass Websites blockiert werden, die als potenzielle technische Betrugsversuche erkannt wurden.

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Edge Websites blockiert, die als potenzielle technische Betrugsversuche erkannt wurden.

Diese Richtlinie wird nur wirksam, wenn ScarewareBlockerProtectionEnabled aktiviert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, blockiert Microsoft Edge Websites, die als potenzielle technische Betrugsversuche erkannt wurden.

Wenn Sie diese Richtlinie deaktivieren, blockiert Microsoft Edge keine Websites, die als potenzielle technische Betrugsversuche erkannt wurden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ScarewareBlockerProtectionEnabled

Schutz mit Edge Scareware-Blocker konfigurieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Administratoren steuern, ob Microsoft Edge den Scareware-Blocker aktiviert, ein KI-gestütztes Feature zum Schutz von Benutzern vor potenziellen technischen Betrugsversuchen. Um dieses Feature zu unterstützen, lädt Edge eine Machine Learning-Modelldatei von Microsoft auf das Gerät herunter.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, verwendet der Edge-Scareware-Blocker lokale KI, um potenzielle technische Betrugsversuche zu erkennen.

Wenn Sie diese Richtlinie deaktivieren, ist der Edge-Scareware-Blocker deaktiviert. Die Machine Learning-Modelldatei wird nicht auf das Gerät heruntergeladen. Falls sie bereits heruntergeladen wurde, wird sie gelöscht.

Wenn diese Richtlinie aktiviert ist, können die Richtlinien ScarewareBlockerBlocksDetectedSitesEnabled, ScarewareBlockerSendDetectedSitesToSmartScreenEnabledund ScarewareBlockerAllowListDomains verwendet werden, um das Verhalten des Scareware-Blocker-Features zu konfigurieren. Wenn beide dieser Richtlinien deaktiviert sind, hat das Aktivieren dieser Richtlinie keine Auswirkungen.

Wenn diese Richtlinie deaktiviert ist, haben die Richtlinien ScarewareBlockerBlocksDetectedSitesEnabled, ScarewareBlockerSendDetectedSitesToSmartScreenEnabled und ScarewareBlockerAllowListDomains keine Auswirkungen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ScarewareBlockerSendDetectedSitesToSmartScreenEnabled

Konfigurieren Sie den Edge-Scareware-Blocker so, dass URLs von Websites, die als potenzielle technische Betrugsversuche erkannt wurden, mit Microsoft Defender SmartScreen geteilt werden.

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Edge URLs von Websites, die als potenzielle technische Betrugsversuche erkannt wurden, mit Microsoft Defender SmartScreen teilt.

Diese Richtlinie wird nur wirksam, wenn ScarewareBlockerProtectionEnabled aktiviert ist.

Wenn Sie diese Richtlinie aktivieren, teilt Microsoft Edge URLs von Websites, die als potenzielle technische Betrugsversuche erkannt wurden, mit Microsoft Defender SmartScreen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, teilt Microsoft Edge URLs von Websites, die als potenzielle technische Betrugsversuche erkannt wurden, nicht mit Microsoft Defender SmartScreen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Einstellungen für den Tippfehlerschutz der Edge-Website policies


Zurück nach oben

PreventTyposquattingPromptOverride

Umgehen von Eingabeaufforderungen zum Tippfehlerschutz von Edge-Websites für Websites verhindern

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie entscheiden, ob Benutzer die Warnungen zum Tippfehlerschutz von Edge-Websites über potenzielle Tippfehler von Websites außer Kraft setzen können.

Wenn Sie diese Einstellung aktivieren, können Benutzer Warnungen zum Tippfehlerschutz für Edge-Websites nicht ignorieren, und sie werden nicht zu der Website weitergeleitet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Benutzer die Warnungen des Tippfehlerschutzes für Edge-Websites ignorieren und werden zu der Website weitergeleitet.

Dies wird nur wirksam, wenn die Richtline „TyposquattingCheckerEnabled“ nicht festgelegt oder auf „Aktiviert“ festgelegt ist.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder macOS-Instanzen, die über MDM oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

TyposquattingAllowListDomains

Konfigurieren der Liste der Domänen, für die der Tippfehlerschutz der Edge-Website keine Warnungen auslöst

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der vertrauenswürdigen Domänen für den Tippfehlerschutz der Edge-Website. Dies bedeutet:
Der Tippfehlerschutz der Edge-Website sucht nicht nach Websites mit potenziell bösartigen Tippfehlern.

Wenn Sie diese Richtlinie aktivieren, vertraut der Tippfehlerschutz der Edge-Website diesen Domänen.
Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird der standardmäßige Schutz vor Tippfehlern für Edge-Websites auf alle Ressourcen angewendet.

Dies wird nur wirksam, wenn die Richtline „TyposquattingCheckerEnabled“ nicht festgelegt oder auf „Aktiviert“ festgelegt ist.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Windows 10/11 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder macOS-Instanzen, die über MDM oder über MCX mit einer Domäne verknüpft werden.
Beachten Sie auch, dass diese Richtlinie nicht gilt, wenn Ihre Organisation Microsoft Defender for Endpoint aktiviert hat. Sie müssen Ihre Zulassungs- und Sperrlisten im Microsoft 365 Defender-Portal mithilfe von Indikatoren (Einstellungen > Endpunkte > Indikatoren) konfigurieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains\2 = "myuniversity.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

TyposquattingCheckerEnabled

Konfigurieren des Tippfehlerschutz für Edge-Websites

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob der Tippfehlerschutz für Edge-Websites aktiviert werden soll. Der Tippfehlerschutz der Edge-Website sendet Warnmeldungen, um Ihre Benutzer vor Websites mit potenziellen Tippfehlern zu schützen. Standardmäßig ist der Tippfehlerschutz der Edge-Website aktiviert.

Wenn Sie diese Richtlinie aktivieren, ist der Tippfehlerschutz der Edge-Website aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist der Tippfehlerschutz der Edge-Website deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der Tippfehlerschutz für Edge-Websites aktiviert, aber Benutzer können auswählen, ob der Tippfehlerschutz für die Edge-Website angewendet werden soll.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Einstellungen für die Zertifikatverwaltung policies


Zurück nach oben

CACertificateManagementAllowed

Benutzern das Verwalten installierter Zertifizierungsstellenzertifikate gestatten.

Unterstützte Versionen:
Beschreibung
Diese Richtlinie bestimmt die Zugriffsebene, über die Benutzer beim Verwalten von CA-Zertifikaten in Microsoft Edge verfügen.

Wenn Sie die Richtlinie auf „NurBenutzer“ (1) festlegen, können Benutzer nur benutzerimportierte Zertifikate verwalten. Die Vertrauenseinstellungen für integrierte Zertifikate können nicht geändert werden.

Durch Festlegen der Richtlinie auf „Keine(r)“ (2) können Benutzer Zertifikate anzeigen, aber nicht verwalten.

Hinweis: Die Zertifikat-Verwaltungsoberfläche ist ab Microsoft Edge Version 136 verfügbar.

Zuordnung der Richtlinienoptionen:

* All (0) = Benutzern das Verwalten aller Zertifikate gestatten

* UserOnly (1) = Benutzern das Verwalten von Benutzerzertifikaten gestatten

* None (2) = Benutzer nicht an der Verwaltung von Zertifikaten hindern

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

CACertificates

TLS-Serverzertifikate, denen Microsoft Edge vertrauen sollten

Unterstützte Versionen:
Beschreibung
Diese Richtlinie aktiviert eine Liste der TLS-Zertifikate, denen Microsoft Edge für die Serverauthentifizierung vertrauen sollten.
Zertifikate müssen base64-codiert sein.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CACertificates\1 = "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"
Mac-Informationen und -Einstellungen

Zurück nach oben

CACertificatesWithConstraints

TLS-Zertifikate, die von Microsoft Edge für die Serverauthentifizierung mit Einschränkungen als vertrauenswürdig eingestuft werden sollen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie aktiviert eine Liste von TLS-Zertifikaten, die von Microsoft Edge für die Serverauthentifizierung als vertrauenswürdig eingestuft werden sollen, mit Einschränkungen, die über das Zertifikat hinaus gelten. Wenn keine Einschränkung eines bestimmten Typs vorhanden ist, ist jeder Name dieses Typs zulässig.
Zertifikate sollten Base64-codiert sein. Für jedes Zertifikat muss mindestens eine Einschränkung angegeben werden.

Das Feld permitted_dns_names ist eine Liste der DNS-Namen, die für das Zertifikat zulässig sind. Wenn der DNS-Name in der Zertifikatanforderung nicht mit einem der angegebenen DNS-Namen übereinstimmt, ist das Zertifikat nicht vertrauenswürdig.

Das Feld permitted_cidrs ist eine Liste der CIDR-Bereiche (Klassenloses domänenübergreifendes Routing), die für das Zertifikat zulässig sind. Wenn die IP-Adresse in der Zertifikatanforderung nicht in einen der zulässigen CIDR-Bereiche fällt, wird das Zertifikat als nicht vertrauenswürdig eingestuft.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CACertificatesWithConstraints = [
  {
    "certificate": "MIICCTCCAY6gAwIBAgINAgPluILrIPglJ209ZjAKBggqhkjOPQQDAzBHMQswCQYDVQQGEwJVUzEiMCAGA1UEChMZR29vZ2xlIFRydXN0IFNlcnZpY2VzIExMQzEUMBIGA1UEAxMLR1RTIFJvb3QgUjMwHhcNMTYwNjIyMDAwMDAwWhcNMzYwNjIyMDAwMDAwWjBHMQswCQYDVQQGEwJVUzEiMCAGA1UEChMZR29vZ2xlIFRydXN0IFNlcnZpY2VzIExMQzEUMBIGA1UEAxMLR1RTIFJvb3QgUjMwdjAQBgcqhkjOPQIBBgUrgQQAIgNiAAQfTzOHMymKoYTey8chWEGJ6ladK0uFxh1MJ7x/JlFyb+Kf1qPKzEUURout736GjOyxfi//qXGdGIRFBEFVbivqJn+7kAHjSxm65FSWRQmx1WyRRK2EE46ajA2ADDL24CejQjBAMA4GA1UdDwEB/wQEAwIBhjAPBgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBTB8Sa6oC2uhYHP0/EqEr24Cmf9vDAKBggqhkjOPQQDAwNpADBmAjEA9uEglRR7VKOQFhG/hMjqb2sXnh5GmCCbn9MN2azTL818+FsuVbu/3ZL3pAzcMeGiAjEA/JdmZuVDFhOD3cffL74UOO0BzrEXGhF16b0DjyZ+hOXJYKaV11RZt+cRLInUue4X",
    "constraints": {
      "permitted_cidrs": [
        "10.1.1.0/24"
      ],
      "permitted_dns_names": [
        "example.org"
      ]
    }
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CACertificatesWithConstraints = [{"certificate": "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", "constraints": {"permitted_cidrs": ["10.1.1.0/24"], "permitted_dns_names": ["example.org"]}}]
Mac-Informationen und -Einstellungen

Zurück nach oben

CADistrustedCertificates

TLS-Zertifikate, die von Microsoft Edge für die Serverauthentifizierung als nicht vertrauenswürdig angesehen werden sollen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie ermöglicht das Definieren einer Liste öffentlicher Zertifikatschlüssel, die von Microsoft Edge für TLS-Server als nicht vertrauenswürdig angesehen werden sollten.
Authentifizierung.

Der Richtlinienwert ist eine Liste mit Base64-codierten X.509-Zertifikaten. Jegliche
Zertifikat mit übereinstimmendem SPKI (SubjectPublicKeyInfo) wird nicht vertrauenswürdig sein.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CADistrustedCertificates\1 = "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"
Mac-Informationen und -Einstellungen

Zurück nach oben

CAHintCertificates

TLS-Zertifikate, die nicht vertrauenswürdig sind oder denen misstraut wird, aber bei der Pfaderstellung für die Serverauthentifizierung verwendet werden können

Unterstützte Versionen:
Beschreibung
Diese Richtlinie definiert Zertifikate, die von Microsoft Edge nicht explizit vertrauenswürdig oder nicht vertrauenswürdig sind, aber während der Zertifikatpfaderstellung als Hinweise verwendet werden können.

Die angegebenen Zertifikate werden während der Pfadüberprüfung als Zwischenzertifikate betrachtet; das Zertifikat des Servers muss immer noch mit einem vertrauenswürdigen Stamm verkettet sein, um als gültig angesehen zu werden.

Zertifikate müssen Base64-codiert sein.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CAHintCertificates\1 = "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"
Mac-Informationen und -Einstellungen

Zurück nach oben

CAPlatformIntegrationEnabled

Verwenden von vom Benutzer hinzugefügten TLS-Zertifikaten aus Plattformvertrauensspeichern für die Serverauthentifizierung

Unterstützte Versionen:
Beschreibung
Wenn diese Option aktiviert (oder aufgehoben) wird, werden vom Benutzer hinzugefügte TLS-Zertifikate aus Plattformvertrauensspeichern bei der Pfaderstellung für die TLS-Serverauthentifizierung verwendet.

Wenn diese Option deaktiviert ist, werden vom Benutzer hinzugefügte TLS-Zertifikate aus Plattformvertrauensspeichern bei der Pfaderstellung für die TLS-Serverauthentifizierung nicht verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

Einstellungen für verwandte Websitesätze policies


Zurück nach oben

RelatedWebsiteSetsEnabled

Aktivieren verwandter Websitesätze

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie die Featureaktivierung für verwandte Websitesätze steuern. Verwandte Websitesätze (RWS) sind eine Möglichkeit für eine Organisation, Beziehungen zwischen Websites zu deklarieren, sodass "Microsoft Edge" den Zugriff auf Drittanbietercookies für bestimmte Zwecke auf diesen Websites eingeschränkt zulässt.

Wenn diese Richtlinie auf TRUE gesetzt oder nicht festgelegt ist, ist das Feature "Verwandte Websitesets" aktiviert.

Wenn diese Richtlinie auf FALSE festgelegt ist, wird das Feature "Verwandte Websitesätze" deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

RelatedWebsiteSetsOverrides

Außerkraftsetzung der Sets verwandter Websites.

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie die Liste der Sets, die Microsoft Edge für die Sets verwandter Websites verwendet, außer Kraft setzen.

Jedes Set in der Liste der Sets verwandter Websites des Browsers muss die Anforderungen für Sets verwandter Websites erfüllen. Ein Set verwandter Websites muss einen Hauptstandort und einen oder mehrere Mitgliedsstandorte enthalten.
Ein Set kann auch eine Liste der Service-Websites enthalten, die es besitzt, sowie eine Zuordnung von einer Website zu allen ihren ccTLD-Varianten. Unter „https://github.com/WICG/first-party-sets“ finden Sie weitere Informationen dazu, wie Sets verwandter Websites von Microsoft Edge verwendet werden.


Alle Websites in einem Set verwandter Websites müssen eine registrierbare Domäne sein, die über HTTPS bedient wird. Jede Website in einem Set verwandter Websites muss ebenfalls eindeutig sein. Dies bedeutet, dass eine Website nicht mehrmals in einem Set verwandter Websites aufgeführt sein kann.

Wenn diese Richtlinie mit einem leeren Wörterbuch festgelegt wird, verwendet Microsoft Edge die öffentliche Liste der Sets verwandter Websites.

Für alle Websites in einem Set verwandter Websites aus der replacements-Liste gilt: Wenn eine Website auch in einem Set verwandter Websites in der Liste des Browsers vorhanden ist, wird diese Website aus dem Set verwandter Websites des Browsers entfernt. Danach wird das Set verwandter Websites der Richtlinie in die Liste der Sets verwandter Websites von Microsoft Edge aufgenommen.

Für alle Websites in einem Set verwandter Websites aus der additions-Liste gilt: Wenn eine Website auch in einem Set verwandter Websites in der Liste von Microsoft Edge vorhanden ist, wird das Set verwandter Websites des Browsers so aktualisiert, dass das neue Set verwandter Websites zur Liste des Browsers hinzugefügt werden kann. Nachdem die Liste des Browsers aktualisiert wurde, wird das Set verwandter Websites der Richtlinie in die Liste der Sets verwandter Websites des Browsers aufgenommen.

Die Liste der Sets verwandter Websites des Browsers setzt voraus, dass für alle Websites in ihrer Liste, sich keine Website in
mehr als einem Set befindet. Dies gilt sowohl für die Liste replacements
als auch für die Liste additions. Ebenso kann sich eine Website nicht sowohl in der
replacements-Liste als auch in der additions-Liste befinden.

Platzhalter (*) werden weder als Richtlinienwert noch als Wert innerhalb eines Sets verwandter Websites in diesen Listen unterstützt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RelatedWebsiteSetsOverrides = {
  "additions": [
    {
      "associatedSites": [
        "https://associate2.test"
      ],
      "ccTLDs": {
        "https://associate2.test": [
          "https://associate2.com"
        ]
      },
      "primary": "https://primary2.test",
      "serviceSites": [
        "https://associate2-content.test"
      ]
    }
  ],
  "replacements": [
    {
      "associatedSites": [
        "https://associate1.test"
      ],
      "ccTLDs": {
        "https://associate1.test": [
          "https://associate1.co.uk"
        ]
      },
      "primary": "https://primary1.test",
      "serviceSites": [
        "https://associate1-content.test"
      ]
    }
  ]
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RelatedWebsiteSetsOverrides = {"additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]}
Mac-Informationen und -Einstellungen

Zurück nach oben

Einstellungen für „Tabs im Ruhezustand“ policies


Zurück nach oben

AutoDiscardSleepingTabsEnabled

Automatisches Verwerfen von Registerkarten im Ruhezustand konfigurieren

Unterstützte Versionen:
Beschreibung
Durch Festlegen dieser Richtlinie können inaktive Registerkarten (im Ruhezustand) nach 1,5 Tagen Inaktivität automatisch verworfen werden. Dies geschieht, um Arbeitsspeicher zu sparen. Wenn der Benutzer zu einer verworfenen Registerkarte zurückwechselt, muss die Registerkarte neu geladen werden.

Wenn die SleepingTabsEnabled-Richtlinie aktiviert ist, wird dieses Feature standardmäßig aktiviert.

Wenn die SleepingTabsEnabled deaktiviert ist, wird dieses Feature standardmäßig deaktiviert und kann nicht aktiviert werden.

Wenn diese Option aktiviert ist, werden Hintergrundregisterkarten im Leerlauf nach 1,5 Tagen verworfen.

Wenn diese Option deaktiviert ist, wird die Hintergrundregisterkarte im Leerlauf nach 1,5 Tagen nicht verworfen. Registerkarten können weiterhin aus anderen Gründen verworfen werden, wenn diese Richtlinie deaktiviert ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SleepingTabsBlockedForUrls

„Tabs im Ruhezustand“ auf bestimmten Seiten blockieren

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die nicht durch schlafende Tabs in den Ruhezustand versetzt werden dürfen. Websites in dieser Liste sind auch von anderen Leistungsoptimierungen wie dem Effizienzmodus und dem Verwerfen von Registerkarten ausgeschlossen.

Wenn die Richtlinie SleepingTabsEnabled deaktiviert ist, wird diese Liste nicht verwendet und es werden keine Websites automatisch in den Ruhezustand versetzt.

Wenn Sie diese Richtlinie nicht konfigurieren, können alle Websites in den Ruhezustand versetzt werden, es sei denn, die persönliche Konfiguration des Benutzers blockiert sie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

SleepingTabsEnabled

„Tabs im Ruhezustand“ konfigurieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob die Option „Tabs im Ruhezustand“ aktiviert werden soll. „Tabs im Ruhezustand“ verringern die CPU-, Akku- und Speichernutzung, indem inaktive Registerkarten im Hintergrund in den Ruhezustand versetzt werden. Microsoft Edge verwendet Heuristik, um keine Registerkarten in den Ruhezustand zu versetzen, die im Hintergrund nützlich sind, wie z. B. für die Anzeige von Benachrichtigungen, die Soundwiedergabe oder das Streamen von Videos. „Tabs im Ruhezustand“ ist standardmäßig aktiviert.

Einzelne Websites können über die Konfiguration in der SleepingTabsBlockedForUrls-Richtline daran gehindert werden, in den Ruhezustand versetzt zu werden.

Wenn Sie diese Einstellung aktivieren, ist die Option „Tabs im Ruhezustand“ eingeschaltet.

Wenn Sie diese Einstellung deaktivieren, wird die Option „Tabs im Ruhezustand“ ausgeschaltet.

Wenn Sie diese Einstellung nicht konfigurieren, können die Benutzer entscheiden, ob Sie „Tabs im Ruhezustand“ verwenden möchten.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SleepingTabsTimeout

Legen Sie den Timeout für die Inaktivität von Hintergrund-Registerkarten für „Tabs im Ruhezustand“ fest

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie den Timeout (in Sekunden) konfigurieren, nach dem inaktive Hintergrund-Registerkarten automatisch in den Standbymodus versetzt werden, wenn die Option „Tabs im Ruhezustand“ aktiviert ist. Standardmäßig ist dieser Timeout auf 7.200 Sekunden (2 Stunden) gesetzt.

Registerkarten werden nur dann automatisch in den Standbymodus versetzt, wenn die SleepingTabsEnabled-Richtlinie aktiviert oder nicht konfiguriert ist und der Benutzer die Einstellung „Tabs im Ruhezustand“ aktiviert hat.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer den Timeoutwert wählen.

Zuordnung der Richtlinienoptionen:

* 30Seconds (30) = 30 Sekunden Inaktivität

* 5Minutes (300) = 5 Minuten Inaktivität

* 15Minutes (900) = 15 Minuten Inaktivität

* 30Minutes (1800) = 30 Minuten Inaktivität

* 1Hour (3600) = 1 Stunde Inaktivität

* 2Hours (7200) = 2 Stunden Inaktivität

* 3Hours (10800) = 3 Stunden Inaktivität

* 6Hours (21600) = 6 Stunden Inaktivität

* 12Hours (43200) = 12 Stunden Inaktivität

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000384
Mac-Informationen und -Einstellungen

Zurück nach oben

Erweiterungen policies


Zurück nach oben

BlockExternalExtensions

Blockiert die Installation externer Erweiterungen

Unterstützte Versionen:
Beschreibung
Kontrollieren Sie die Installation externer Erweiterungen.

Wenn Sie diese Einstellung aktivieren, wird die Installation externer Erweiterungen blockiert.

Wenn Sie diese Einstellung deaktivieren oder nicht setzen, können externe Erweiterungen installiert werden.

Externe Erweiterungen und deren Installation sind unter [Alternative Erweiterungsverteilungsmethoden](/microsoft-edge/extensions-chromium/developer-guide/alternate-distribution-options) dokumentiert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled

Standardstatus der Einstellung „Erweiterungen von anderen Stores zulassen“ konfigurieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie den Standardstatus der Einstellung „Erweiterungen aus anderen Stores zulassen“ steuern.
Diese Richtlinie kann nicht verwendet werden, um die Installation von Erweiterungen aus anderen Stores wie Chrome Web Store zu beenden.
Um die Installation von Erweiterungen aus anderen Shops zu beenden, verwenden Sie die Richtlinie für Erweiterungseinstellungen: https://go.microsoft.com/fwlink/?linkid=2187098.

Wenn diese Option aktiviert ist, werden Erweiterungen aus anderen Stores zugelassen. Daher müssen Benutzer das Flag beim Installieren von Erweiterungen aus anderen unterstützten Stores wie Chrome Web Store nicht manuell
aktivieren. Ein Benutzer kann diese Einstellung jedoch überschreiben.
Wenn der Benutzer die Einstellung bereits aktiviert und dann deaktiviert hat, funktioniert diese Einstellung möglicherweise nicht.
Wenn der Administrator die Richtlinie zuerst auf „Aktiviert“ festlegt, sie dann aber in „Nicht konfiguriert“ oder „Deaktiviert“ ändert, hat dies keine Auswirkungen auf
Benutzereinstellungen und die Einstellung bleibt unverändert.

Wenn sie deaktiviert oder nicht konfiguriert ist, kann der Benutzer die Einstellung Erweiterungen aus anderen Stores zulassen verwalten.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionAllowedTypes

Zulässige Erweiterungstypen konfigurieren

Unterstützte Versionen:
Beschreibung
Durch das Festlegen der Richtlinie wird gesteuert, welche Anwendungen und Erweiterungen in Microsoft Edge installiert werden und mit welchen Hosts sie interagieren können. Außerdem kann der Laufzeitzugriff eingeschränkt werden.

Wenn Sie diese Richtlinie nicht festlegen, bestehen für zulässige Erweiterungs- und Anwendungstypen keine Einschränkungen.

Erweiterungen und Anwendungen eines Typs, der nicht in der Liste enthalten ist, werden nicht installiert. Jeder Wert sollte eine der folgenden Zeichenfolgen sein:

* "extension"

* "theme"

* "user_script"

* "hosted_app"

Weitere Informationen über diese Typen finden Sie in der Dokumentation zu Microsoft Edge-Erweiterungen.

Hinweis: Diese Richtlinie betrifft auch Erweiterungen und Anwendungen, die mithilfe von ExtensionInstallForcelist zwangsweise installiert werden.

Zuordnung der Richtlinienoptionen:

* extension (extension) = Erweiterung

* theme (theme) = Design

* user_script (user_script) = Benutzerskript

* hosted_app (hosted_app) = Gehostete App

* legacy_packaged_app (legacy_packaged_app) = App mit Legacypaket

* platform_app (platform_app) = Plattform-App

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionDeveloperModeSettings

Verfügbarkeit des Entwicklermodus auf der Erweiterungsseite steuern

Unterstützte Versionen:
Beschreibung
Steuern Sie, ob Benutzer den Entwicklermodus für edge://extensions aktivieren können.

Wenn die Richtlinie nicht festgelegt ist, können Benutzer den Entwicklermodus auf der Erweiterungsseite aktivieren, es sei denn, DeveloperToolsAvailability Richtlinie ist auf DeveloperToolsDisallowed (2) festgelegt.
Wenn die Richtlinie auf Allow (0) festgelegt ist, können Benutzer den Entwicklermodus auf der Erweiterungsseite aktivieren.
Wenn die Richtlinie auf Disallow (1) festgelegt ist, können Benutzer den Entwicklermodus auf der Erweiterungsseite nicht aktivieren.

Wenn diese Richtlinie festgelegt ist, können DeveloperToolsAvailability den Entwicklermodus für Erweiterungen nicht mehr steuern.

Zuordnung der Richtlinienoptionen:

* Allow (0) = Verwendung des Entwicklermodus auf der Erweiterungsseite zulassen

* Disallow (1) = Verwendung des Entwicklermodus auf der Erweiterungsseite nicht zulassen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls

Konfigurieren Sie eine Liste der Ursprünge, die dem Verbinden von Erweiterungen eine erweiterte Hintergrundlebensdauer gewähren.

Unterstützte Versionen:
Beschreibung
Erweiterungen, die eine Verbindung mit einem dieser Anschlüsse herstellen, werden weiterhin ausgeführt, solange der Port verbunden ist.
Wenn die Festlegung aufgehoben wird, werden die Standardwerte der Richtlinie verwendet. Dies sind die App-Anschlüsse, die SDKs anbieten, von denen bekannt ist, dass sie nicht die Möglichkeit bieten, eine geschlossene Verbindung wieder in einen früheren Zustand zu versetzen:
– Smartcard-Connector
– Citrix-Receiver (stabil, beta, Backup)
– VMware Horizon (stabil, beta)

Falls gesetzt, wird die Liste der Standardwerte um die neu konfigurierten Werte erweitert. Die Standardwerte und die von der Richtlinie bereitgestellten Einträge gewähren die Ausnahme für die verbindenden Nebenstellen, solange der Port verbunden ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\1 = "chrome-extension://abcdefghijklmnopabcdefghijklmnop/"
SOFTWARE\Policies\Microsoft\Edge\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\2 = "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionInstallAllowlist

Installation bestimmter Erweiterungen zulassen

Unterstützte Versionen:
Beschreibung
Wenn diese Richtlinie festgelegt wird, gibt sie an, welche Erweiterungen nicht der Sperrliste unterliegen.

Der Sperrlistenwert * bedeutet, dass alle Erweiterungen gesperrt sind und Benutzer nur die in der Zulassungsliste aufgeführten Erweiterungen installieren können.

Standardmäßig sind alle Erweiterungen erlaubt. Wenn Sie jedoch Erweiterungen per Richtlinie verboten haben, können Sie die Liste der erlaubten Erweiterungen verwenden, um diese Richtlinie zu ändern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionInstallBlocklist

Steuern, welche Erweiterungen nicht installiert werden können

Unterstützte Versionen:
Beschreibung
Hier können Sie festlegen, welche Erweiterungen der Benutzer NICHT installieren darf. Bereits installierte Erweiterungen werden deaktiviert, wenn sie blockiert sind, ohne dass der Benutzer sie aktivieren kann. Nachdem eine deaktivierte Erweiterung aus der Sperrliste entfernt wurde, wird sie automatisch wieder aktiviert.

Ein Sperrlistenwert von '*' bedeutet, dass alle Erweiterungen blockiert werden, es sei denn, sie sind ausdrücklich in der Zulassungsliste aufgeführt.

Wenn diese Richtlinie nicht festgelegt ist, kann der Benutzer jede Erweiterung in Microsoft Edge installieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionInstallForcelist

Steuern, welche Erweiterungen automatisch installiert werden

Unterstützte Versionen:
Beschreibung
Legen Sie diese Richtlinie fest, um eine Liste der Apps und Erweiterungen anzugeben, die ohne Benutzerinteraktion im Hintergrund installiert werden. Benutzer können diese Einstellung nicht deinstallieren oder deaktivieren. Berechtigungen werden implizit gewährt, einschließlich der enterprise.deviceAttributes- und enterprise.platformKeys-Erweiterungs-APIs. Hinweis: Diese 2 APIs sind für Apps und Erweiterungen, die nicht installiert werden, nicht verfügbar.

Wenn Sie diese Richtlinie nicht festlegen, werden keine Apps oder Erweiterungen automatisch installiert, und Benutzer können jede App in Microsoft Edge deinstallieren.

Diese Richtlinie löst ExtensionInstallBlocklist Richtlinie ab. Wenn eine zuvor erzwungene Installation einer App oder Erweiterung aus dieser Liste entfernt wird, deinstalliert Microsoft Edge sie automatisch.

Für Windows-Instanzen, die keiner Microsoft Active Directory Domäne angehören, ist die erzwungene Installation auf Apps und Erweiterungen beschränkt, die auf der Microsoft Edge-Add-Ons-Website aufgeführt sind.

Bei macOS Können Instanzen, Apps und Erweiterungen von außerhalb der Microsoft Edge Add-Ons-Website nur erzwungen werden, wenn die instance über MDM verwaltet oder über MCX einer Domäne beigetreten ist.

Der Quellcode einer beliebigen Erweiterung kann von Benutzern mit Entwicklertools geändert werden, wodurch die Erweiterung möglicherweise nicht mehr funktionsfähig ist. Wenn dies ein Problem darstellt, konfigurieren Sie die DeveloperToolsAvailability-Richtlinie.

Jedes Listenelement der Richtlinie ist eine Zeichenfolge, die eine Erweiterungs-ID und optional eine optionale UPDATE-URL enthält, getrennt durch ein Semikolon (;). Die Erweiterungs-ID ist die Zeichenfolge mit 32 Buchstaben, die z. B. im Entwicklermodus auf edge://extensions gefunden wurde. Bei Angabe dieser Option sollte die URL "update" auf ein Updatemanifest-XML-Dokument (https://go.microsoft.com/fwlink/?linkid=2095043) verweisen. Die Update-URL muss eines der folgenden Schemas verwenden: http, https oder file. Standardmäßig wird die Update-URL der Microsoft Edge Add-Ons-Website verwendet. Die in dieser Richtlinie festgelegte URL "update" wird nur für die erste Installation verwendet. nachfolgende Updates der Erweiterung verwenden die Update-URL im Manifest der Erweiterung. Die Update-URL für nachfolgende Updates kann mithilfe der richtlinie ExtensionSettings überschrieben werden. Weitere Informationen finden Sie unter https://learn.microsoft.com/deployedge/microsoft-edge-manage-extensions-ref-guide.

Hinweis: Diese Richtlinie gilt nicht für den InPrivate-Modus. Lesen Sie unter [Veröffentlichen und aktualisieren Sie Erweiterungen auf der Microsoft Edge Add-ons-Website](/microsoft-edge/extensions-chromium/enterprise/hosting-and-updating).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 = "gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionInstallSources

Erweiterung und Benutzer-Skriptinstallationsquellen konfigurieren

Unterstützte Versionen:
Beschreibung
Definieren Sie URLs, die Erweiterungen und Themen installieren können.

Definieren Sie URLs, über die Sie Erweiterungen und Designs direkt installieren können, ohne die Pakete per Drag & Drop auf die Seite edge://extensions ziehen zu müssen.

Jeder Eintrag in dieser Liste ist ein Übereinstimmungsmuster im Stil einer Erweiterung (siehe https://go.microsoft.com/fwlink/?linkid=2095039). Benutzer können problemlos Objekte von jeder URL installieren, die mit einem Eintrag in dieser Liste übereinstimmt. Sowohl der Speicherort der *.crx-Datei als auch die Seite, von der aus der Download gestartet wird (mit anderen Worten: der Referrer), müssen nach diesen Mustern zulässig sein. Hosten Sie die Dateien nicht an einem Ort, der eine Authentifizierung erfordert.

Die ExtensionInstallBlocklist-Richtlinie hat Vorrang vor dieser Richtlinie. Alle Erweiterungen, die auf der Sperrliste stehen, werden nicht installiert, auch wenn sie von einer Website auf dieser Liste stammen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionInstallTypeBlocklist

Sperrliste für Erweiterungsinstallationstypen

Unterstützte Versionen:
Beschreibung
Die Blockierungsliste steuert, welche Erweiterungsinstallationstypen unzulässig sind.

Durch Festlegen der command_line wird das Laden einer Erweiterung über die Befehlszeile blockiert.

Zuordnung der Richtlinienoptionen:

* command_line (command_line) = Blockiert das Laden von Erweiterungen über die Befehlszeile.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallTypeBlocklist\1 = "command_line"
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionManifestV2Availability

Verfügbarkeit der Erweiterung Control Manifest v2

Unterstützte Versionen:
Beschreibung
Steuern Sie, ob Manifest v2-Erweiterungen vom Browser verwendet werden können.

Die Unterstützung für Manifest v2-Erweiterungen ist veraltet, und alle Erweiterungen müssen in Zukunft zu v3 migriert werden. Weitere Informationen und die Zeitachse der Migration wurden nicht festgelegt.

Wenn die Richtlinie auf Default festgelegt oder nicht festgelegt ist, wird das Laden der v2-Erweiterung vom Browser entschieden. Dies folgt der vorherigen Zeitachse, wenn sie eingerichtet ist.

Wenn die Richtlinie auf Disablefestgelegt ist, wird die Installation von v2-Erweiterungen blockiert, und vorhandene Erweiterungen sind deaktiviert. Die Option wird genauso behandelt, als ob die Richtlinie nicht festgelegt ist, nachdem die v2-Unterstützung standardmäßig deaktiviert wurde.

Wenn die Richtlinie auf Enablefestgelegt ist, sind v2-Erweiterungen zulässig. Die Option wird genauso behandelt, als ob die Richtlinie nicht festgelegt ist, bevor die v2-Unterstützung standardmäßig deaktiviert ist.

Wenn die Richtlinie auf EnableForForcedExtensionsfestgelegt ist, ist die erzwungene Installation von v2-Erweiterungen zulässig. Dies schließt Erweiterungen ein, die nach ExtensionInstallForcelist oder ExtensionSettings mit installation_mode „force_installed“ oder „normal_installed“ aufgelistet werden. Alle anderen v2-Erweiterungen sind deaktiviert. Die Option ist unabhängig vom Migrationsstatus des Manifests immer verfügbar.

Die Verfügbarkeit von Erweiterungen wird weiterhin durch andere Richtlinien gesteuert.

Zuordnung der Richtlinienoptionen:

* Default (0) = Standardbrowserverhalten

* Disable (1) = Manifest v2 ist deaktiviert

* Enable (2) = Manifest v2 ist aktiviert

* EnableForForcedExtensions (3) = Manifest v2 ist nur für erzwungene Erweiterungen aktiviert.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionSettings

Einstellungen für Erweiterungsverwaltung konfigurieren

Unterstützte Versionen:
Beschreibung
Durch das Festlegen dieser Richtlinie werden die Erweiterungsverwaltungseinstellungen für Microsoft Edge gesteuert, einschließlich aller Einstellungen, die durch vorhandene erweiterungsbezogene Richtlinien gesteuert werden. Diese Richtlinie ersetzt alle Legacyrichtlinien, die möglicherweise festgelegt werden.

Diese Richtlinie ordnet eine Erweiterungs-ID oder eine Update-URL nur ihrer spezifischen Einstellung zu. Für die spezielle ID "*" kann eine Standardkonfiguration festgelegt werden, die für alle Erweiterungen ohne benutzerdefinierte Konfiguration in dieser Richtlinie gilt. Bei einer Update-URL gilt die Konfiguration für Erweiterungen mit der genauen Update-URL, die im Erweiterungsmanifest angegeben ist. Wenn das Flag „override_update_url“ auf „true“ festgelegt ist, wird die Erweiterung mithilfe der in der ExtensionInstallForcelist-Richtlinie oder im Feld „update_url“ in dieser Richtlinie angegebenen Update-URL installiert und aktualisiert. Das Flag „override_update_url“ wird ignoriert, wenn „update_url“ die Update-URL der Edge-Add-Ons-Website ist. Weitere Einzelheiten finden Sie in dem ausführlichen Richtlinienleitfaden ExtensionSettings unter https://go.microsoft.com/fwlink/?linkid=2161555.

Um Erweiterungen aus einem bestimmten Drittanbieterspeicher zu blockieren, müssen Sie nur die update_url für diesen Speicher blockieren. Wenn Sie z. B. Erweiterungen von Chrome Web Store blockieren möchten, können Sie den folgenden JSON-Code verwenden.

{"update_url:https://clients2.google.com/service/update2/crx":{"installation_mode":"blocked"}}

Beachten Sie, dass Sie weiterhin ExtensionInstallForcelist und ExtensionInstallAllowlist verwenden können, um die Installation bestimmter Erweiterungen zuzulassen/zu erzwingen, auch wenn der Speicher im vorherigen Beispiel mithilfe des JSON-Codes blockiert wurde.

Wenn das Flag „sidebar_auto_open_blocked“ in der Konfiguration einer Erweiterung auf „true“ gesetzt ist, wird verhindert, dass die Hub-App (Seitenleisten-App), die der angegebenen Erweiterung entspricht, automatisch geöffnet wird.

Auf Windows-Instanzen kann die Installation von Apps und Erweiterungen von außerhalb der Microsoft Edge Add-Ons-Website nur erzwungen werden, wenn die Instanz einer Microsoft Active Directory Domäne oder Microsoft Azure Active Directory® beigetreten ist.

Auf macOS Instanzen können Apps und Erweiterungen von außerhalb der Microsoft Edge Add-Ons-Website nur zwangsweise installiert werden, wenn die Instanz über MDM verwaltet wird und über MCX einer Domäne beigetreten ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
  "*": {
    "allowed_types": [
      "hosted_app"
    ],
    "blocked_install_message": "Custom error message.",
    "blocked_permissions": [
      "downloads",
      "bookmarks"
    ],
    "install_sources": [
      "https://company-intranet/apps"
    ],
    "installation_mode": "blocked",
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ]
  },
  "abcdefghijklmnopabcdefghijklmnop": {
    "blocked_permissions": [
      "history"
    ],
    "file_url_navigation_allowed": true,
    "installation_mode": "allowed",
    "minimum_version_required": "1.0.1"
  },
  "bcdefghijklmnopabcdefghijklmnopa": {
    "allowed_permissions": [
      "downloads"
    ],
    "installation_mode": "force_installed",
    "override_update_url": true,
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ],
    "sidebar_auto_open_blocked": true,
    "toolbar_state": "force_shown",
    "update_url": "https://contoso.com/update_url"
  },
  "cdefghijklmnopabcdefghijklmnopab": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "fghijklmnopabcdefghijklmnopabcde": {
    "blocked_install_message": "Custom removal message.",
    "installation_mode": "removed"
  },
  "update_url:https://www.contoso.com/update.xml": {
    "allowed_permissions": [
      "downloads"
    ],
    "blocked_permissions": [
      "wallpaper"
    ],
    "installation_mode": "allowed"
  }
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "override_update_url": true, "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"], "sidebar_auto_open_blocked": true, "toolbar_state": "force_shown", "update_url": "https://contoso.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}
Mac-Informationen und -Einstellungen

Zurück nach oben

MandatoryExtensionsForInPrivateNavigation

Geben Sie die Erweiterungen an, die Benutzer zulassen müssen, um im InPrivate-Modus zu navigieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie eine Liste von Erweiterungs-IDs angeben, die vom Benutzer ausdrücklich im InPrivate-Modus genehmigt werden müssen, um das InPrivate-Browsen zu aktivieren.

Wenn Benutzer nicht zulassen, dass alle aufgelisteten Erweiterungen im InPrivate-Modus ausgeführt werden, können sie nicht im InPrivate-Modus navigieren.

Wenn eine der Erweiterungen in der Liste nicht installiert ist, wird die InPrivate-Navigation blockiert.

Diese Richtlinie gilt nur, wenn der InPrivate-Modus aktiviert ist. Wenn der InPrivate-Modus mithilfe der InPrivateModeAvailability Richtlinie deaktiviert ist, hat diese Richtlinie keine Auswirkungen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\MandatoryExtensionsForInPrivateNavigation\1 = "abcdefghijklmnopabcdefghijklmnop"
Mac-Informationen und -Einstellungen

Zurück nach oben

Experimentieren policies


Zurück nach oben

FeatureFlagOverridesControl

Konfigurieren der Fähigkeit von Benutzern, Featureflags außer Kraft zu setzen

Unterstützte Versionen:
Beschreibung
Konfiguriert die Möglichkeit von Benutzern, den Status von Featureflags außer Kraft zu setzen.
Wenn Sie diese Richtlinie auf "CommandLineOverridesEnabled" festlegen, können Benutzer den Status von Featureflags mithilfe von Befehlszeilenargumenten außer Kraft setzen, jedoch nicht über die „edge://flags“-Seite.

Wenn Sie diese Richtlinie auf "OverridesEnabled" festlegen, können Benutzer den Status von Featureflags mithilfe von Befehlszeilenargumenten oder der „edge://flags“-Seite außer Kraft setzen.

Wenn Sie diese Richtlinie auf "OverridesDisabled" festlegen, können Benutzer den Status von Featureflags weder mithilfe von Befehlszeilenargumenten noch der „edge://flags“-Seite außer Kraft setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, entspricht das Verhalten dem von "OverridesEnabled".

Zuordnung der Richtlinienoptionen:

* CommandLineOverridesEnabled (2) = Benutzern gestatten, Featureflags nur mit Befehlszeilenargumenten außer Kraft zu setzen

* OverridesEnabled (1) = Benutzern gestatten, Featureflags außer Kraft zu setzen

* OverridesDisabled (0) = Benutzer daran hindern, Featureflags außer Kraft zu setzen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Generative KI policies


Zurück nach oben

GenAILocalFoundationalModelSettings

Einstellungen für das lokale GenAI-Basismodell

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Edge das grundlegende GenAI-Modell heruntergeladen und für lokale Inferenz verwendet wird.

Wenn Sie diese Richtlinie aktivieren und den Wert auf Zugelassen (0) setzen, wird das Modell automatisch heruntergeladen und für die Inferenz genutzt.

Wenn Sie diese Richtlinie aktivieren und den Wert auf Nicht zugelassen (1) setzen, wird das Modell nicht heruntergeladen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, gilt der Standardwert, und das Modell wird automatisch heruntergeladen und für die Inferenz genutzt.

Hinweis: Diese Richtlinie unterstützt eine dynamische Aktualisierung, sodass Änderungen wirksam werden, ohne dass ein Neustart des Browsers erforderlich ist.

Das Herunterladen von Modellen kann auch von ComponentUpdatesEnableddeaktiviert werden.

Zuordnung der Richtlinienoptionen:

* Allowed (0) = Modell automatisch herunterladen

* Disallowed (1) = Modell nicht herunterladen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

HTTP-Authentifizierung policies


Zurück nach oben

AllHttpAuthSchemesAllowedForOrigins

Liste der Ursprünge, die die gesamte HTTP-Authentifizierung zulassen

Unterstützte Versionen:
Beschreibung
Legen Sie diese Richtlinie fest, um anzugeben, welche Ursprünge alle HTTP-Authentifizierungsschemas zulassen, die unabhängig von der AuthSchemes Richtlinie Microsoft Edge unterstützt werden.

Das Ursprungsmuster entsprechend diesem Format formatieren (https://support.google.com/chrome/a?p=url_blocklist_filter_format). In AllHttpAuthSchemesAllowedForOrigins können bis zu 1.000 Ausnahmen definiert werden.
Platzhalter sind für den gesamten Ursprung oder Teile des Ursprungs zulässig. Teile enthalten das Schema, den Host oder den Port.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowCrossOriginAuthPrompt

Ursprungsübergreifende HTTP-Authentifizierungsaufforderungen zulassen.

Unterstützte Versionen:
Beschreibung
Steuert, ob Bilder von Drittanbietern auf einer Seite eine Authentifizierungsaufforderung anzeigen können.

Normalerweise ist dies als Phishing-Abwehr deaktiviert. Wenn Sie diese Richtlinie nicht konfigurieren, ist sie deaktiviert, und Bilder von Drittanbietern können keine Authentifizierungsaufforderung anzeigen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AuthNegotiateDelegateAllowlist

Gibt eine Liste der Server an, an die Microsoft Edge Anmeldeinformationen von Benutzern delegieren kann

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der Server, an die Microsoft Edge delegieren kann.

Trennen Sie mehrere Servernamen durch Kommas. Platzhalter (*) sind zulässig.

Wenn Sie diese Richtlinie nicht konfigurieren, wird Microsoft Edge keine Benutzeranmeldeinformationen delegieren, auch wenn ein Server als Intranet erkannt wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

AuthSchemes

Unterstützte Authentifizierungsschemas

Unterstützte Versionen:
Beschreibung
Gibt an, welche HTTP-Authentifizierungsschemas unterstützt werden.

Sie können die Richtlinie mit folgenden Werten konfigurieren: „Basic“, „Digest“, „NTLM“ und „Negotiate“. Trennen Sie mehrere Werte durch Kommas.

Hinweis: Bei allen Werten für diese Richtlinie wird zwischen Groß- und Kleinschreibung unterschieden.

Wenn Sie diese Richtlinie nicht konfigurieren, werden alle vier Schemas verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"basic,digest,ntlm,negotiate"
Mac-Informationen und -Einstellungen

Zurück nach oben

AuthServerAllowlist

Liste der zugelassenen Authentifizierungsserver konfigurieren

Unterstützte Versionen:
Beschreibung
Legt fest, welche Server für die integrierte Authentifizierung aktiviert werden sollen. Die integrierte Authentifizierung ist nur aktiviert, wenn Microsoft Edge eine Anfrage zur Authentifizierung von einem Proxy oder einem Server in dieser Liste erhält.

Trennen Sie mehrere Servernamen durch Kommas. Platzhalter (*) sind zulässig.

Falls Sie diese Richtlinie nicht konfigurieren, versucht Microsoft Edge zu erkennen, ob sich ein Server im Intranet befindet, nur dann reagiert er auf IWA-Anfragen. Falls sich der Server im Internet befindet, werden IWA-Anfragen von ihm durch Microsoft Edge ignoriert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"*contoso.com,contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

BasicAuthOverHttpEnabled

Basic-Authentifizierung für HTTP zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder sie nicht setzen, werden Basic-Authentifizierungsanfragen, die über unsicheres HTTP empfangen werden, zugelassen.

Wenn Sie diese Richtlinie deaktivieren, werden unsichere HTTP-Anfragen des Basic-Authentifizierungsschemas blockiert und nur sicheres HTTPS ist erlaubt.

Diese Richtlinieneinstellung wird ignoriert (und Basic ist immer verboten), wenn die Richtlinie AuthSchemes gesetzt ist und nicht Basic enthält.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

DisableAuthNegotiateCnameLookup

CNAME-Lookup beim Aushandeln der Kerberos-Authentifizierung deaktivieren

Unterstützte Versionen:
Beschreibung
Bestimmt, ob der generierte Kerberos-SPN auf dem kanonischen DNS-Namen (CNAME) oder auf dem ursprünglichen eingegebenen Namen basiert.

Wenn Sie diese Richtlinie aktivieren, wird die CNAME-Suche übersprungen und der Servername (wie eingegeben) verwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der kanonische Name des Servers verwendet. Dieser wird durch die CNAME-Suche bestimmt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EnableAuthNegotiatePort

Nicht standardmäßigen Port in Kerberos-SPN einschließen

Unterstützte Versionen:
Beschreibung
Gibt an, ob der generierte Kerberos-SPN einen nicht standardmäßigen Anschluss enthalten soll

Wenn Sie diese Richtlinie aktivieren und ein Benutzer einen nicht standardmäßigen Port (einen anderen Port als 80 oder 443) in einer URL enthält, ist dieser in den generierten Kerberos-SPN enthalten

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, enthalten die generierten Kerberos-SPN in keinem Fall einen Port.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

NtlmV2Enabled

Steuern, ob die NTLMv2-Authentifizierung aktiviert ist

Unterstützte Versionen:
Beschreibung
Steuert, ob NTLMv2 aktiviert ist.

Alle neueren Versionen von Samba- und Windows-Servern unterstützen NTLMv2. Sie sollten NTLMv2 nur deaktivieren, um Probleme mit Rückwärtskompatibilität zu beheben, da dadurch die Sicherheit der Authentifizierung verringert wird.

Wenn Sie diese Richtlinie nicht konfigurieren, ist NTLMv2 standardmäßig aktiviert.
Unterstützte Features:
Datentyp:
Mac-Informationen und -Einstellungen

Zurück nach oben

WindowsHelloForHTTPAuthEnabled

Windows Hello für HTTP-Authentifizierung aktiviert

Unterstützte Versionen:
Beschreibung
Gibt an, ob die Benutzeroberfläche für Windows-Anmeldeinformationen verwendet werden soll, um auf NTLM- und Negotiate-Authentifizierungsaufforderungen zu reagieren.

Wenn Sie diese Richtlinie deaktivieren, wird eine einfache Eingabeaufforderung für den Benutzernamen und das Kennwort verwendet, um auf NTLM- und Negotiate-Aufforderungen zu reagieren. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Benutzeroberfläche für Windows-Anmeldeinformationen verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

Identität und Anmeldung policies


Zurück nach oben

AutomaticProfileSwitchingSiteList

Automatischen Profilwechsel der Websiteliste konfigurieren

Unterstützte Versionen:
Beschreibung
Legen Sie diese Richtlinie fest, um zu steuern, in welchen Profilen Microsoft Edge Websites öffnen. Das Wechseln von Konfigurationen für Websites, die in dieser Richtlinie aufgeführt sind, hat Vorrang vor anderen Heuristiken, die Microsoft Edge für das Schalten von Standorten verwendet, aber beachten Sie, dass Standorte, die nicht in dieser Richtlinie aufgeführt sind, trotzdem von diesen Heuristiken geschaltet werden können. Wenn diese Richtlinie nicht konfiguriert ist, verwendet Microsoft Edge weiterhin die Heuristik, um automatisch zwischen den Websites zu wechseln.

Diese Richtlinie ordnet einen URL-Hostnamen einem Profil zu, in dem er geöffnet werden soll.

Das Feld "site" sollte die Form eines URL-Hostnamens annehmen.

Das Feld "profile" kann einen der folgenden Werte annehmen:
– "Work": Das zuletzt verwendete "Microsoft Entra" angemeldete Profil wird verwendet, um "site" zu öffnen.
– "Personal": Das zuletzt verwendete MSA-Anmeldeprofil wird verwendet, um "site" zu öffnen.
– "No preference": Das aktuell verwendete Profil wird verwendet, um "site" zu öffnen.
– Platzhalter-E-Mail-Adresse: Dies hat die Form "*@contoso.com". Ein Profil, dessen Benutzername mit dem Inhalt endet, der auf "*" folgt, wird verwendet, um "site" zu öffnen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticProfileSwitchingSiteList = [
  {
    "profile": "Work",
    "site": "work.com"
  },
  {
    "profile": "Personal",
    "site": "personal.com"
  },
  {
    "profile": "No preference",
    "site": "nopreference.com"
  },
  {
    "profile": "*@contoso.com",
    "site": "contoso.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticProfileSwitchingSiteList = [{"profile": "Work", "site": "work.com"}, {"profile": "Personal", "site": "personal.com"}, {"profile": "No preference", "site": "nopreference.com"}, {"profile": "*@contoso.com", "site": "contoso.com"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeDefaultProfileEnabled

Standardprofileinstellung aktiviert

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie konfigurieren, können Sie ein Standardprofil in Microsoft Edge festlegen, das beim Öffnen des Browsers anstelle des zuletzt verwendeten Profils verwendet werden soll. Diese Richtlinie hat keine Auswirkungen, wenn der Parameter „--profile-directory“ angegeben wurde. Legen Sie den Wert auf „Standard“ fest, um auf das Standardprofil zu verweisen. Bei dem Wert wird die Groß-/Kleinschreibung beachtet.
Der Wert der Richtlinie ist der Name des Profils (Groß-/Kleinschreibung beachten) und kann mit einer Zeichenfolge konfiguriert werden, die dem Namen eines bestimmten Profils entspricht.
Der Wert „Edge-Kindermodus“ und „Gastprofil“ werden als nicht nützliche Werte betrachtet, da sie kein Standardprofil sein sollten.
Diese Richtlinie wirkt sich nicht auf die folgenden Szenarien aus:
1) Einstellungen, die in „Profileinstellungen für Websites“ in „Profileinstellungen“ oder „Gastprofil“ angegeben sind
2) Links, die aus Outlook und Teams geöffnet werden.

Die folgenden Anweisungen unterliegen der Bedingung, das „--profile-directory“ nicht anzugeben, und der konfigurierte Wert ist nicht „Edge-Kindermodus“ oder „Gastprofil“:
Wenn Sie diese Richtlinie aktivieren und mit einem bestimmten Profilnamen konfigurieren und das angegebene Profil gefunden werden kann, verwendet Microsoft Edge beim Starten das angegebene Profil, und die Einstellung von „Standardprofil für externen Link“ wird in den angegebenen Profilname geändert und ausgeblendet.
Wenn Sie diese Richtlinie aktivieren und mit einem bestimmten Profilnamen konfigurieren, sie aber nicht gefunden werden kann, verhält sich die Richtlinie so, als wäre sie noch nie festgelegt worden.
Wenn Sie diese Richtlinie aktivieren, aber nicht konfigurieren oder deaktivieren, verhält sich die Richtlinie so, als wäre sie noch nie festgelegt worden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"Default"

Zurück nach oben

EdgeOpenExternalLinksWithAppSpecifiedProfile

App-spezifisches Profil zum Öffnen externer Links priorisieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob beim Öffnen externer Links das von einer App (z. B. Microsoft Teams oder Outlook) angegebene Profil Vorrang erhält, anstatt das in der Einstellung „Standardprofil für externe Links“ ausgewählte Profil.

Richtlinienverhalten:
1. Aktiviert oder nicht konfiguriert: Das von der App angegebene Profil wird beim Öffnen externer Links priorisiert. Dieses Verhalten überschreibt das in den Einstellungen ausgewählte Profil sowie das durch die Richtlinien EdgeDefaultProfileEnabled und EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled definierte Verhalten. Wenn die App kein Profil angibt, hat diese Richtlinie keine Wirkung.
2. Deaktiviert: Das Profil, das in den Einstellungen zusammen mit den Richtlinien EdgeDefaultProfileEnabled und EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled ausgewählt ist, wird verwendet, um zu bestimmen, welches Profil externe Links öffnet.

HINWEIS:
Diese Richtlinie überschreibt keine benutzerdefinierten Einstellungen, die über den automatischen Profilwechsel festgelegt wurden, einschließlich der darin enthaltenen Einstellung für den benutzerdefinierten Websitewechsel. Wenn ein Benutzer bestimmte Websites so konfiguriert hat, dass sie in bestimmten Profilen geöffnet werden, haben diese Einstellungen Vorrang.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled

Primäres Arbeitsprofil als Standard verwenden, um externe Links zu öffnen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Edge das primäre Arbeitsprofil als Standardprofil verwendet, wenn externe Links geöffnet werden.
1. Unter Windows bezieht sich das primäre Arbeitsprofil auf das Profil, das mit dem Entra ID-Konto angemeldet ist, das zur Registrierung des Geräts verwendet wurde.
2. Unter macOS und Linux ist das primäre Arbeitsprofil das einzige Profil, das mit einem Entra ID-Konto angemeldet ist. Wenn mehrere Profile mit Entra ID-Konten angemeldet sind, gilt die Einstellung für das primäre Arbeitsprofil nicht.

Richtlinienverhalten:
1. Wenn diese Option aktiviert oder nicht konfiguriert ist, verwendet Microsoft Edge standardmäßig das primäre Arbeitsprofil zum Öffnen externer Links.
2. Wenn diese Option deaktiviert ist, wird standardmäßig das zuletzt verwendete Profil zum Öffnen externer Links verwendet.

Hinweis: Diese Richtlinie setzt die folgenden Szenarien nicht außer Kraft:
1. Wenn die Richtlinie EdgeDefaultProfileEnabled festgelegt ist, hat sie Vorrang vor dieser Richtlinie.
2. Externe Links, die aus Outlook oder Microsoft Teams geöffnet werden, können so konfiguriert werden, dass sie in einem bestimmten Profil gestartet werden, wodurch die Einstellung „Primäres Arbeitsprofil“ überschrieben werden kann.
3. Wenn der Benutzer in den Profileinstellungen eine Einstellung für „Standardprofil für externe Links“ festlegt, wird diese Einstellung wirksam.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

GuidedSwitchEnabled

Angeleiteter Schalter aktiviert

Unterstützte Versionen:
Beschreibung
Ermöglicht Microsoft Edge, den Benutzer aufzufordern, zum geeigneten Profil zu wechseln, wenn Microsoft Edge erkennt, dass ein Link ein persönlicher oder geschäftlicher Link ist.

Wenn Sie diese Richtlinie aktivieren, werden Sie aufgefordert, zu einem anderen Konto zu wechseln, wenn das aktuelle Profil für den anfordernden Link nicht funktioniert.

Wenn Sie diese Richtlinie deaktivieren, werden Sie nicht aufgefordert, zu einem anderen Konto zu wechseln, wenn ein Konflikt zwischen dem Profil und dem Link vorliegt.

Wenn diese Richtlinie nicht konfiguriert ist, ist der geführte Switch standardmäßig aktiviert. Ein Benutzer kann diesen Wert in den Browsereinstellungen überschreiben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ImplicitSignInEnabled

Implizite Anmeldung aktivieren

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie diese Richtlinie so, dass die implizite Anmeldung zugelassen/verweigert wird.

Wenn Sie die Richtlinie BrowserSignin auf "Browseranmeldung deaktivieren" konfiguriert haben, wird diese Richtlinie nicht wirksam.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die implizite Anmeldung aktiviert, Edge versucht, den Benutzer an seinem Profil anzumelden, basierend darauf, was und wie er sich bei seinem Betriebssystem anmeldet.

Wenn Sie diese Einstellung deaktivieren, wird die implizite Anmeldung deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

LinkedAccountEnabled

Feature für verknüpftes Konto aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 133 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da Microsoft Edge das Feature „Verknüpfte Konten“ nicht mehr unterstützt.

Microsoft Edge führt einen Benutzer zur Kontoverwaltungsseite, wo er ein Microsoft-Konto (MSA) mit einem Azure Active Directory (Azure AD)-Konto verknüpfen kann.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden verknüpfte Kontoinformationen in einem Flyout angezeigt. Wenn das Azure AD-Profil nicht über ein verknüpftes Konto verfügt, wird „Konto hinzufügen“ angezeigt.

Wenn Sie diese Richtlinie deaktivieren, werden verknüpfte Konten deaktiviert und es werden keine zusätzlichen Informationen angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

OneAuthAuthenticationEnforced

OneAuth-Authentifizierungsablauf für Anmeldung erzwungen

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Benutzer entscheiden, ob die OneAuth-Bibliothek zum Anmelden und Abrufen von Token in Microsoft Edge unter Windows 10 RS3 und höher verwendet werden soll.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird beim Anmeldevorgang der Windows-Kontomanager verwendet. Microsoft Edge kann für die Anmeldung ohne Kennwort auch Konten verwenden, mit denen Sie sich bei Windows, Microsoft Office oder anderen Microsoft-Anwendungen angemeldet haben. Sie können ansonsten auch ein gültiges Konto und Kennwort für die Anmeldung angeben, die für die zukünftige Verwendung im Windows-Kontomanager gespeichert werden. Sie können alle im Windows-Kontomanager gespeicherten Konten auf der Seite „E-Mail und Konten“ einsehen, die Sie über „Windows-Einstellungen“ > „Konten“ > „E-Mail und Konten“ aufrufen.

Wenn Sie diese Richtlinie aktivieren, wird der OneAuth-Authentifizierungsablauf für die Kontoanmeldung verwendet. Der OneAuth-Authentifizierungsablauf weist weniger Abhängigkeiten auf und funktioniert auch ohne Windows-Shell. Das von Ihnen verwendete Konto wird nicht auf der Seite „E-Mail und Konten“ gespeichert.

Diese Richtlinie gilt nur für Windows 10 RS3 und höher. Unter Windows 10 unter RS3 wird OneAuth standardmäßig für die Authentifizierung in Microsoft Edge verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

OnlyOnPremisesImplicitSigninEnabled

Nur lokales Konto für implizite Anmeldung aktiviert

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie diese Richtlinie, um zu festzulegen, ob nur lokale Konten für die implizite Anmeldung aktiviert sind.

Wenn Sie diese Richtlinie aktivieren, werden nur lokale Konten für die implizite Anmeldung aktiviert. Microsoft Edge wird keine implizite Anmeldung bei MSA- oder AAD-Konten versuchen. Das Upgrade von lokalen Konten auf AAD-Konten wird ebenfalls beendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ist für alle Konten die implizite Anmeldung aktiviert.

Diese Richtlinie wird nur wirksam, wenn die Richtlinie ConfigureOnPremisesAccountAutoSignIn aktiviert und auf „SignInAndMakeDomainAccountNonRemovable“ festgelegt ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

ProactiveAuthWorkflowEnabled

Proaktive Authentifizierung aktivieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die proaktive Authentifizierung in Microsoft Edge, die die angemeldete Benutzeridentität mit den Microsoft Bing-, MSN- und Copilot-Diensten verbindet, um eine reibungslose und einheitliche Anmeldung zu gewährleisten.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Authentifizierungsanforderungen für Microsoft Edge automatisch mit dem Konto, das beim Browser angemeldet ist, an die Dienste gesendet.

Wenn Sie diese Richtlinie deaktivieren, sendet Microsoft Edge keine Authentifizierungsanforderungen an diese Dienste, und Benutzer müssen sich manuell anmelden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SeamlessWebToBrowserSignInEnabled

Nahtlose Web-to-Browser-Anmeldung aktiviert

Unterstützte Versionen:
Beschreibung
Diese Richtlinie wird nur wirksam, wenn „WebToBrowserSignInEnabled“ aktiviert ist.
Wenn diese Richtlinie aktiviert wird, können Benutzer das Feature für die nahtlose Web-to-Browser-Anmeldung nicht über die Einstellung „Automatische Anmeldung bei Microsoft Edge“ auf der Profileinstellungsseite von Microsoft Edge deaktivieren, und diese Umschaltfläche wird abgeblendet angezeigt.
Wenn diese Richtlinie deaktiviert wird, können Benutzer das Feature für die nahtlose Web-to-Browser-Anmeldung nicht über die Einstellung „Automatische Anmeldung bei Microsoft Edge“ auf der Profileinstellungsseite von Microsoft Edge aktivieren, und diese Umschaltfläche wird abgeblendet angezeigt.
Wenn diese Richtlinie nicht konfiguriert ist, können Benutzer das Feature für die nahtlose Web-to-Browser-Anmeldung über die Einstellungen selbst aktivieren/deaktivieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SignInCtaOnNtpEnabled

Dialogfeld „Zum Anmelden klicken“ aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 130 nicht mehr.
Unterstützte Versionen:
Beschreibung
Konfigurieren Sie diese Richtlinie, um das Click-to-Action-Dialogfeld für die Anmeldung auf der neuen Registerkartenseite anzuzeigen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das Click-to-Action-Dialogfeld für die Anmeldung auf der neuen Registerkartenseite angezeigt.

Wenn Sie diese Richtlinie deaktivieren, wird das Click-to-Action-Dialogfeld für die Anmeldung nicht auf der neuen Registerkartenseite angezeigt.

Diese Richtlinie ist veraltet, da das Feature in Microsoft Edgenicht aktiviert wurde und diese Richtlinie in Zukunft nicht für Microsoft Edge unterstützt wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SwitchIntranetSitesToWorkProfile

Intranetwebsites zu einem Geschäfts-, Schul- oder Uniprofil wechseln

Unterstützte Versionen:
Beschreibung
Ermöglicht Microsoft Edge, zum entsprechenden Profil zu wechseln, wenn Microsoft Edge erkennt, dass es sich bei einer URL um das Intranet handelt.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird bei der Navigation zu Intranet-URLs auf das zuletzt verwendete Geschäfts-, Schul- oder Uniprofil gewechselt, sofern eines vorhanden ist.

Wenn Sie diese Richtlinie deaktivieren, wird beim Navigieren zu Intranet-URLs im aktuellen Browserprofil verblieben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

SwitchSitesOnIEModeSiteListToWorkProfile

Websites in der Websiteliste des IE-Modus auf ein Geschäfts-, Schul- oder Uniprofil umstellen

Unterstützte Versionen:
Beschreibung
Ermöglicht Microsoft Edge, zum entsprechenden Profil zu wechseln, wenn zu einer Website navigiert wird, die einem Eintrag in der Websiteliste des IE-Modus entspricht. Nur Websites, die den IE- oder Edge-Modus angeben, werden auf das Geschäfts-, Schul- oder Uniprofil umgestellt.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird bei der Navigation zu URLs, die mit einer Website in der Websiteliste des Internet Explorer-Modus übereinstimmen, zum zuletzt verwendeten Geschäfts-, Schul- oder Uniprofil gewechselt, sofern eines vorhanden ist.

Wenn Sie diese Richtlinie deaktivieren, erfolgt beim Navigieren zu URLs, die einer Website in der IE-Modus-Websiteliste entsprechen, kein Wechsel und Sie verbleiben im aktuellen Browserprofil.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

WAMAuthBelowWin10RS3Enabled

WAM für die Authentifizierung unter Windows 10 RS3 aktiviert

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie diese Richtlinie, um festzulegen, ob WAM für die Authentifizierung in Microsoft Edge unter Windows 10 RS1 und RS2 verwendet wird.

Wenn Sie diese Einstellung aktivieren, wird beim Authentifizierungsvorgang unter Windows 10 RS1 und RS2 WAM verwendet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden unter Windows 10 RS1 und RS2 OneAuth-Bibliotheken anstelle von WAM verwendet.

Beachten Sie, dass, wenn diese Richtlinie aktiviert ist, vorherige Anmeldesitzungen (bei denen standardmäßig OneAuth genutzt wurde) nicht verwendet werden können. Melden Sie sich von diesen Profilen ab.

Diese Richtlinie wird nur unter Windows 10 RS1 und RS2 wirksam. Unter Windows 10 RS3 und höher wird für die Authentifizierung in Microsoft Edge standardmäßig WAM verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

WebToBrowserSignInEnabled

Web-to-Browser-Anmeldung aktiviert

Unterstützte Versionen:
Beschreibung
Hiermit wird dem Benutzer die Anmeldung bei demselben Konto in Microsoft Edge gestattet, wenn sich ein Benutzer bei einer Microsoft-Website anmeldet.
Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, kann der Benutzer die Anmelde-CTA oder die nahtlose Anmeldeerfahrung (wenn SeamlessWebToBrowserSignInEnabled aktiviert ist) erhalten, wenn sich der Benutzer auf der Microsoft-Website anmeldet.
Wenn diese Richtlinie deaktiviert ist, erhält der Benutzer bei der Benutzeranmeldung auf der Microsoft-Website weder eine Anmelde-CTA noch eine nahtlose Anmeldeerfahrung.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

Inhaltseinstellungen policies


Zurück nach oben

AutoSelectCertificateForUrls

Clientzertifikate für diese Websites automatisch auswählen

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern erstellen, die Websites angeben, für die Microsoft Edge automatisch ein Client-Zertifikat auswählen kann. Der Wert ist ein Array von stringifizierten JSON-Dictionaries, jeweils in der Form { "pattern": "$URL_PATTERN", "filter" : $FILTER }, wobei $URL_PATTERN ein Muster für die Einstellung des Inhalts ist. $FILTER schränkt die Client-Zertifikate ein, die der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifikatsanfrage des Servers übereinstimmen.

Beispiele für die Verwendung des Abschnitts $FILTER:

* Wenn $FILTER auf { "ISSUER": { "CN": "$ISSUER_CN" } }, werden nur Client-Zertifikate ausgewählt, die von einem Zertifikat mit dem CommonName $ISSUER_CN ausgestellt wurden.

* Wenn $FILTER sowohl den "ISSUER" als auch den "SUBJECT" Abschnitt enthält, werden nur Client-Zertifikate ausgewählt, die beide Bedingungen erfüllen.

* Wenn $FILTER einen "SUBJECT" Abschnitt mit dem "O" Wert enthält, muss für ein Zertifikat mindestens eine Organisation ausgewählt werden, die dem angegebenen Wert entspricht.

* Wenn $FILTER einen "SUBJECT" Abschnitt mit einem "OU" Wert enthält, benötigt ein Zertifikat mindestens eine Organisationseinheit, die dem angegebenen Wert entspricht, um ausgewählt zu werden.

* Wenn $FILTER auf {} gesetzt ist, wird die Auswahl der Client-Zertifikate nicht zusätzlich eingeschränkt. Beachten Sie, dass die vom Webserver bereitgestellten Filter weiterhin gelten.

Wenn Sie die Richtlinie nicht setzen, gibt es keine automatische Auswahl für eine Website.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\": \"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\": \"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"
Mac-Informationen und -Einstellungen

Zurück nach oben

AutomaticDownloadsAllowedForUrls

Zulassen mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites auf der Grundlage von URL-Mustern, die mehrere automatische Downloads in schneller Folge durchführen dürfen.
Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultAutomaticDownloadsSetting für alle Websites, wenn sie festgelegt ist. Wenn sie nicht gesetzt ist, gilt die persönliche Einstellung des Benutzers.
Ausführlichere Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

AutomaticDownloadsBlockedForUrls

Blockieren mehrerer automatischer Downloads in schneller Folge auf bestimmten Websites

Unterstützte Versionen:
Beschreibung
Definieren Sie eine auf URL-Mustern basierende Liste von Sites, bei denen mehrere automatische Downloads in kurzer Folge nicht erlaubt sind.
Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultAutomaticDownloadsSetting für alle Sites, wenn sie festgelegt ist. Wenn sie nicht gesetzt ist, gilt die persönliche Einstellung des Benutzers.
Ausführlichere Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\2 = "[*.]contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

AutomaticFullscreenAllowedForUrls

Automatische Vollbildanzeige auf bestimmten Websites zulassen

Unterstützte Versionen:
Beschreibung
Aus Sicherheitsgründen
requestFullscreen() Web-API
erfordert, dass eine vorherige Benutzergeste ("vorübergehende Aktivierung") aufgerufen wird, oder sie
Fehler. Die persönlichen Einstellungen der Benutzer ermöglichen es bestimmten Ursprüngen möglicherweise, diese API aufzurufen.
ohne vorherige Benutzergeste.

Diese Richtlinie ersetzt die persönlichen Einstellungen der Benutzer und ermöglicht übereinstimmende Ursprünge für
api ohne vorherige Benutzergeste aufrufen.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Platzhalter (*) sind zulässig.

Ursprünge, die sowohl blockierten als auch zulässigen Richtlinienmustern entsprechen, werden blockiert.
Für Ursprünge, die nicht in den Richtlinien oder Benutzereinstellungen angegeben sind, ist ein vorheriger Benutzer erforderlich.
Geste zum Aufrufen dieser API.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenAllowedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

AutomaticFullscreenBlockedForUrls

Blockieren des automatischen Vollbildmodus auf bestimmten Websites

Unterstützte Versionen:
Beschreibung
Aus Sicherheitsgründen
requestFullscreen() Web-API
erfordert, dass eine vorherige Benutzergeste ("vorübergehende Aktivierung") aufgerufen wird, oder sie
Fehler. Die persönlichen Einstellungen der Benutzer ermöglichen es bestimmten Ursprüngen möglicherweise, diese API aufzurufen.
ohne vorherige Benutzergeste.

Diese Richtlinie ersetzt die persönlichen Einstellungen der Benutzer und blockiert übereinstimmende Ursprünge.
aus dem Aufruf der API ohne vorherige Benutzergeste.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Platzhalter (*) sind zulässig.

Ursprünge, die sowohl blockierten als auch zulässigen Richtlinienmustern entsprechen, werden blockiert.
Für Ursprünge, die nicht in den Richtlinien oder Benutzereinstellungen angegeben sind, ist ein vorheriger Benutzer erforderlich.
Geste zum Aufrufen dieser API.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

CookiesAllowedForUrls

Cookies auf bestimmten Websites zulassen

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die Cookies festlegen dürfen. URL-Muster können eine einzelne URL sein, die angibt, dass die Website Cookies auf allen Websites der obersten Ebene verwenden kann. Muster können auch aus zwei URLs bestehen, die durch ein Komma getrennt sind. Die erste Gibt die Website an, die Cookies verwenden darf. Die zweite Gibt die Website der obersten Ebene an, auf die der erste Wert angewendet werden soll. Wenn Sie ein Paar von URLs verwenden, unterstützt der erste Wert im Paar *, der zweite Wert jedoch nicht. Die Verwendung von * für den ersten Wert gibt an, dass alle Websites Cookies verwenden können, wenn die zweite URL die Website der obersten Ebene ist.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultCookiesSetting Richtlinie (falls festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Weitere Informationen finden Sie in den Richtlinien für CookiesBlockedForUrls und CookiesSessionOnlyForUrls.

Beachten Sie, dass zwischen diesen drei Richtlinien keine in Konflikt stehenden URL-Muster festgelegt werden können:

CookiesBlockedForUrls

– CookiesAllowedForUrls

CookiesSessionOnlyForUrls

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Um das Festlegen von Cookies von Drittanbietern zuzulassen, geben Sie ein Paar von URL-Mustern an, die durch ein Komma getrennt sind. Der erste Wert im Paar gibt die Drittanbieterwebsite an, die Cookies verwenden darf. Der zweite Wert im Paar gibt die Website der obersten Ebene an, auf die der erste Wert angewendet werden soll. Der erste Wert im Paar unterstützt *, der zweite Wert jedoch nicht.

Konfigurieren Sie die SaveCookiesOnExit Richtlinie, um Cookies vom Löschen beim Beenden auszuschließen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\3 = "https://loaded-as-third-party.fabrikam.com,https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\4 = "*,https://www.contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

CookiesBlockedForUrls

Cookies auf bestimmten Websites blockieren

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die keine Cookies festlegen können.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultCookiesSetting -Richtlinie (sofern festgelegt) oder der persönlichen Konfiguration der Benutzenden für alle Websites verwendet.

Siehe CookiesAllowedForUrls und CookiesSessionOnlyForUrls-Richtlinien für weitere Informationen.

Beachten Sie, dass zwischen diesen drei Richtlinien keine widersprüchlichen URL-Muster festgelegt werden dürfen:

– CookiesBlockedForUrls

CookiesAllowedForUrls

CookiesSessionOnlyForUrls

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

CookiesSessionOnlyForUrls

Cookies von bestimmten Websites auf die aktuelle Sitzung beschränken

Unterstützte Versionen:
Beschreibung
Cookies, die von Websites erstellt werden, die einem von Ihnen definierten URL-Muster entsprechen, werden nach Beendigung der Sitzung (wenn das Fenster geschlossen wird) gelöscht.

Cookies, die von Websites erstellt werden, die nicht mit dem Muster übereinstimmen, werden durch die Richtlinie DefaultCookiesSetting (falls konfiguriert) oder durch die persönliche Konfiguration des Benutzers gesteuert. Dies ist auch das Standardverhalten, wenn Sie diese Richtlinie nicht konfigurieren.

Sie können auch die Richtlinien CookiesAllowedForUrls und CookiesBlockedForUrls verwenden, um zu steuern, welche Websites Cookies erstellen können.

Beachten Sie, dass es keine widersprüchlichen URL-Muster für die folgenden drei Richtlinien geben darf:

CookiesBlockedForUrls

CookiesAllowedForUrls

– CookiesSessionOnlyForUrls

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter: https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Wenn Sie die Richtlinie RestoreOnStartup zum Wiederherstellen von URLs aus früheren Sitzungen aktivieren, wird diese Richtlinie ignoriert und Cookies werden für diese Seiten dauerhaft gespeichert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

DataUrlInSvgUseEnabled

Daten-URL-Unterstützung für SVGUseElement

Unterstützte Versionen:
Beschreibung
Diese Richtlinie aktiviert die Daten-URL-Unterstützung für SVGUseElement, das ab der stabilen Edge-Version 119 standardmäßig deaktiviert
wird.
Wenn diese Richtlinie aktiviert ist, funktionieren Daten-URLs weiterhin in SVGUseElement.
Wenn diese Richtlinie deaktiviert oder nicht festgelegt ist, funktionieren Daten-URLs in SVGUseElement nicht.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultAutomaticDownloadsSetting

Standardeinstellung für automatische Downloads

Unterstützte Versionen:
Beschreibung
Administratoren können mithilfe dieser Richtlinie steuern, ob Websites mehrere Downloads nacheinander ausführen können. Das Verhalten einzelner Websites kann mithilfe der richtlinien AutomaticDownloadsAllowedForUrls und AutomaticDownloadsBlockedForUrls verwaltet werden.

Standardverhalten:

- Für jeden zusätzlichen Download ist eine Benutzergeste erforderlich.

- Benutzer können ihre Browsereinstellungen ändern, um aufeinander folgende Downloads zu deaktivieren.

Zuordnung der Richtlinienoptionen:

* AllowAutomaticDownloads (1) = Allen Websites das Ausführen mehrerer Downloads gestatten, ohne dass zwischen jedem Download eine Benutzergeste erforderlich ist.

* BlockAutomaticDownloads (2) = Verhindern Sie, dass alle Websites auch nach einer Benutzergeste mehrere Downloads ausführen.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultCookiesSetting

Cookies konfigurieren

Unterstützte Versionen:
Beschreibung
Steuern Sie, ob Websites Cookies auf dem Gerät des Benutzers erstellen können. Es kann entweder jede oder keine Website Cookies erstellen. Sie können zulassen, dass alle oder keine Websites Cookies erstellen. Sie können diese Richtlinie nicht verwenden, um Cookies von bestimmten Websites zu aktivieren.

Legen Sie die Richtlinie auf "SessionOnly" fest, um Cookies zu löschen, wenn die Sitzung geschlossen wird.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardeinstellung "AllowCookies" verwendet und Benutzer können diese Einstellung in den Einstellungen für Microsoft Edge ändern. (Wenn Sie nicht möchten, dass Benutzer diese Einstellung ändern können, legen Sie die Richtlinie fest.)

Zuordnung der Richtlinienoptionen:

* AllowCookies (1) = Cookieerstellung für alle Websites zulassen

* BlockCookies (2) = Nicht zulassen, dass Websites Cookies erstellen

* SessionOnly (4) = Cookies für die Dauer der Sitzung behalten, mit Ausnahme solcher, die unter SaveCookiesOnExit aufgeführt sind.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultFileSystemReadGuardSetting

Verwendung der Dateisystem-API für Lesezugriff steuern

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie auf „3“ festlegen, können Websites Lesezugriff auf das Dateisystem des Hostbetriebssystems über die Dateisystem-API anfordern. Wenn Sie diese Richtlinie auf „2“ festlegen, wird der Zugriff verweigert.

Wenn Sie diese Richtlinie nicht festlegen, können Websites Zugriff anfordern. Benutzer können diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* BlockFileSystemRead (2) = Keiner Website erlauben, Lesezugriff auf Dateien und Verzeichnisse über die Dateisystem-API anzufordern

* AskFileSystemRead (3) = Websites erlauben, vom Benutzer Lesezugriff auf Dateien und Verzeichnisse über die Dateisystem-API anzufordern

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultFileSystemWriteGuardSetting

Verwendung der Dateisystem-API für Schreibzugriff steuern

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie auf „3“ festlegen, können Websites Schreibzugriff auf das Dateisystem des Hostbetriebssystems über die Dateisystem-API anfordern. Wenn Sie diese Richtlinie auf „2“ festlegen, wird der Zugriff verweigert.

Wenn Sie diese Richtlinie nicht festlegen, können Websites Zugriff anfordern. Benutzer können diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* BlockFileSystemWrite (2) = Keiner Website erlauben, Schreibzugriff auf Dateien und Verzeichnisse anzufordern

* AskFileSystemWrite (3) = Websites erlauben, vom Benutzer Schreibzugriff auf Dateien und Verzeichnisse anzufordern

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultGeolocationSetting

Standardeinstellung für Geolocation

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites den physischen Standort von Benutzern nachverfolgen können. Sie können die Nachverfolgung standardmäßig zulassen („AllowGeolocation“), standardmäßig verweigern („BlockGeolocation“) oder den Benutzer jedes Mal um Erlaubnis bitten, wenn eine Website nach seinen Standort nachverfolgen will („AskGeolocation“).

Wenn Sie diese Richtlinie nicht konfigurieren, wird „AskGeolocation“ verwendet, und der Benutzer kann die Richtlinie ändern.

Zuordnung der Richtlinienoptionen:

* AllowGeolocation (1) = Websites erlauben, den physischen Standort der Benutzer nachzuverfolgen

* BlockGeolocation (2) = Nicht zulassen, dass Websites den physischen Standort von Benutzern nachverfolgen

* AskGeolocation (3) = Fragen, jedes Mal, wenn eine Website den physischen Standort nachverfolgen möchte

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultImagesSetting

Standardeinstellung für Bilder

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites Bilder anzeigen dürfen. Sie können Bilder auf allen Websites zulassen (“AllowImages”) oder für alle Websites sperren (“BlockImages”).

Wenn Sie diese Richtlinie nicht konfigurieren, sind Bilder standardmäßig erlaubt, und der Benutzer kann diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* AllowImages (1) = Allen Websites erlauben, alle Bilder anzuzeigen

* BlockImages (2) = Nicht zulassen, dass Websites Bilder anzeigen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultInsecureContentSetting

Nutzung von Ausnahmen für unsicheren Inhalt steuern

Unterstützte Versionen:
Beschreibung
Ermöglicht Ihnen das Festlegen, ob Benutzer Ausnahmen hinzufügen können, um gemischte Inhalte für bestimmte Websites zuzulassen.

Diese Richtlinie kann für bestimmte URL-Muster mit den Richtlinien InsecureContentAllowedForUrls und InsecureContentBlockedForUrls außer Kraft gesetzt werden.

Wenn diese Richtlinie nicht festgelegt ist, können Benutzer Ausnahmen hinzufügen, um blockierbare gemischte Inhalte zuzulassen, und automatische Upgrades für optional blockierbare gemischte Inhalte deaktivieren.

Zuordnung der Richtlinienoptionen:

* BlockInsecureContent (2) = Nicht zulassen, dass Websites gemischte Inhalte laden

* AllowExceptionsInsecureContent (3) = Benutzern das Hinzufügen von Ausnahmen ermöglichen, um gemischte Inhalte zuzulassen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultJavaScriptJitSetting

Verwendung von JavaScript-JIT steuern

Unterstützte Versionen:
Beschreibung
Hiermit können Sie festlegen, ob Microsoft Edge die v8-JavaScript-Engine mit aktiviertem JIT-(Just In Time)-Compiler ausführen wird.

Das Deaktivieren von JavaScript-JIT hat zur Folge, dass Microsoft Edge Webinhalte möglicherweise langsamer rendert und auch Teile von JavaScript einschließlich WebAssembly deaktiviert werden. Das Deaktivieren von JavaScript-JIT kann Microsoft Edge ermöglichen, Webinhalte in einer sichereren Konfiguration zu rendern.

Diese Richtlinie kann mithilfe der Richtlinien JavaScriptJitAllowedForSites und JavaScriptJitBlockedForSites für bestimmte URL-Muster außer Kraft gesetzt werden.

Wenn Sie diese Richtlinie nicht konfigurieren, ist JavaScript-JIT aktiviert.

Zuordnung der Richtlinienoptionen:

* AllowJavaScriptJit (1) = Zulassen, dass Websites JavaScript-JIT ausführen

* BlockJavaScriptJit (2) = Nicht zulassen, dass Websites JavaScript-JIT ausführen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultJavaScriptOptimizerSetting

Verwendung von JavaScript-Optimierern steuern

Unterstützte Versionen:
Beschreibung
Hiermit können Sie festlegen, ob Microsoft Edge die v8-JavaScript-Engine mit aktivierteren erweiterten JavaScript-Optimierungen ausführen.

Das Deaktivieren von JavaScript-Optimierungen (durch Festlegen des Werts dieser Richtlinie auf 2) führt dazu, dass Microsoft Edge Webinhalte langsamer rendern können.

Diese Richtlinie kann mithilfe der Richtlinien JavaScriptOptimizerAllowedForSites und JavaScriptOptimizerBlockedForSites für bestimmte URL-Muster überschrieben werden.

Wenn Sie diese Richtlinie nicht konfigurieren, sind JavaScript-Optimierungen aktiviert.

Zuordnung der Richtlinienoptionen:

* AllowJavaScriptOptimizer (1) = Erweiterte JavaScript-Optimierungen auf allen Websites aktivieren

* BlockJavaScriptOptimizer (2) = Erweiterte JavaScript-Optimierungen auf allen Websites deaktivieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultJavaScriptSetting

Standard-JavaScript-Einstellung

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites JavaScript ausführen dürfen. Sie können dies für alle Websites (“AllowJavaScript”) zulassen oder für alle Websites (“BlockJavaScript”) blockieren.

Falls Sie diese Richtlinie nicht konfigurieren, können alle Websites standardmäßig JavaScript ausführen, und der Benutzer kann diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* AllowJavaScript (1) = Zulassen, dass alle Websites JavaScript ausführen

* BlockJavaScript (2) = Nicht zulassen, dass Websites JavaScript ausführen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultNotificationsSetting

Standard-Benachrichtigungseinstellung

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites Desktopbenachrichtigungen anzeigen dürfen. Sie können sie standardmäßig zulassen (“AllowNotifications”), sie standardmäßig verweigern (“BlockNotifications”) oder den Benutzer jedes Mal fragen lassen, wenn eine Website eine Benachrichtigung anzeigen möchte (“AskNotifications”).

Wenn Sie diese Richtlinie nicht konfigurieren, sind Benachrichtigungen standardmäßig zulässig, und der Benutzer kann diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* AllowNotifications (1) = Zulassen, dass Websites Desktop-Benachrichtigungen anzeigen

* BlockNotifications (2) = Nicht zulassen, dass Websites Desktopbenachrichtigungen anzeigen

* AskNotifications (3) = Jedes Mal fragen, wenn eine Website Desktop-Benachrichtigungen anzeigen will

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultPluginsSetting

Standardeinstellung für Adobe Flash (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 87 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da Flash nicht mehr von Microsoft Edge unterstützt wird.

PluginsAllowedForUrls und PluginsBlockedForUrls werden zuerst geprüft, dann diese Richtlinie. Die Optionen sind 'ClickToPlay' und 'BlockPlugins'. Wenn Sie diese Richtlinie auf 'BlockPlugins' setzen, wird dieses Plugin für alle Websites verweigert. 'ClickToPlay' lässt das Flash-Plugin ausführen, aber Benutzer klicken auf den Platzhalter, um es zu starten.

Wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer diese Einstellung manuell ändern.

Hinweis: Die automatische Wiedergabe ist nur für Domänen möglich, die in der Richtlinie PluginsAllowedForUrls explizit aufgeführt sind. Um die automatische Wiedergabe für alle Websites zu aktivieren, fügen Sie http://* und https://* zur Liste der zulässigen URLs hinzu.

Zuordnung der Richtlinienoptionen:

* BlockPlugins (2) = Adobe Flash-Plug-In blockieren

* ClickToPlay (3) = Zur Wiedergabe klicken

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultPopupsSetting

Standardeinstellung für Popupfenster

Unterstützte Versionen:
Beschreibung
Diese Richtlinie legt fest, ob Websites Popupfenster anzeigen dürfen. Sie können dies auf allen Websites zulassen (“AllowPopups”) oder blockieren (“BlockPopups”).

Wenn Sie diese Richtlinie nicht konfigurieren, werden Popupfenster standardmäßig blockiert, und Benutzer können diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* AllowPopups (1) = Zulassen, dass Websites Einblendungen anzeigen

* BlockPopups (2) = Nicht zulassen, dass Websites Popups anzeigen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultThirdPartyStoragePartitioningSetting

Standardeinstellungen für die Speicherpartitionierung von Drittanbietern (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob die Speicherpartitionierung von Drittanbietern standardmäßig zulässig ist.

Wenn diese Richtlinie auf 1 – AllowPartitioning gesetzt oder nicht festgelegt ist, ist die Partitionierung durch Drittanbieter standardmäßig zulässig. Dieser Standardwert kann für bestimmte Ursprünge der obersten Ebene auf andere Weise überschrieben werden.

Wenn diese Richtlinie auf 2 – BlockPartitioning gesetzt ist, wird die Partitionierung durch Drittanbieter in allen Kontexten deaktiviert.

Verwenden Sie ThirdPartyStoragePartitioningBlockedForOrigins, um die Speicherpartitionierung von Drittanbietern für bestimmte Ursprünge der obersten Ebene zu deaktivieren.

Dieses Feature wird ab Microsoft Edge Version 145 entfernt. Um die Kompatibilität sicherzustellen, verwenden Sie stattdessen die requestStorageAccess-Methode. Weitere Informationen finden Sie unter https://developer.mozilla.org/en-US/docs/Web/API/Document/requestStorageAccess.

Zuordnung der Richtlinienoptionen:

* AllowPartitioning (1) = Speicherpartitionierung von Drittanbietern standardmäßig zulassen.

* BlockPartitioning (2) = Deaktivieren Sie die Speicherpartitionierung von Drittanbietern.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultWebBluetoothGuardSetting

Verwendung der Web-Bluetooth-API steuern

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie steuern Sie, ob Websites auf Bluetooth-Geräte in der Nähe zugreifen können. Sie können den Zugriff vollständig blockieren oder so konfigurieren, dass die Website den Benutzer vor jedem Zugriff auf ein Bluetooth-Gerät fragen muss.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standardwert (“AskWebBluetooth”, d. h., Benutzer werden jedes Mal gefragt) verwendet, und Benutzer können ihn ändern.

Zuordnung der Richtlinienoptionen:

* BlockWebBluetooth (2) = Nicht zulassen, dass Websites über die Web-Bluetooth-API Zugriff auf Bluetooth-Geräte anfordern

* AskWebBluetooth (3) = Websites erlauben, beim Benutzer den Zugriff auf ein Bluetooth-Gerät in der Nähe anzufordern

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultWebHidGuardSetting

Verwendung der WebHID-API steuern

Unterstützte Versionen:
Beschreibung
Durch Festlegen der Richtlinie auf „3“ können Websites Zugriff auf HID-Geräte anfordern. Durch Festlegen der Richtlinie auf „2“ wird der Zugriff auf HID-Geräte verweigert.

Wenn Sie die Einstellung nicht festlegen, können Websites Zugriff anfordern, aber Benutzer können diese Einstellung ändern.

Diese Richtlinie kann mithilfe der Richtlinien WebHidAskForUrls und WebHidBlockedForUrls für bestimmte url Muster überschrieben werden.

Zuordnung der Richtlinienoptionen:

* BlockWebHid (2) = Nicht zulassen, dass Websites über die WebHID-API Zugriff auf HID-Geräte anfordern

* AskWebHid (3) = Websites erlauben, beim Benutzer den Zugriff auf ein HID-Gerät anzufordern

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultWebUsbGuardSetting

Verwendung der WebUSB-API steuern

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie legen Sie fest, ob Websites auf angeschlossene USB-Geräte zugreifen können. Sie können den Zugriff vollständig blockieren oder den Benutzer jedes Mal fragen, wenn eine Website Zugriff auf angeschlossene USB-Geräte erhalten möchte.

Sie können diese Richtlinie für bestimmte URL-Muster mi den Richtlinien “WebUsbAskForUrls” und “WebUsbBlockedForUrls“ außer Kraft setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, können Websites Benutzer fragen, ob sie standardmäßig auf die angeschlossenen USB-Geräte zugreifen können („AskWebUsb”), und Benutzer können diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* BlockWebUsb (2) = Nicht zulassen, dass Websites über die WebUSB-API Zugriff auf USB-Geräte anfordern

* AskWebUsb (3) = Websites erlauben, beim Benutzer den Zugriff auf ein verbundenes USB-Gerät anzufordern

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultWindowManagementSetting

Standardberechtigungseinstellung für die Fensterverwaltung

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie auf "BlockWindowManagement" (Wert 2) festlegen, wird Websites die Berechtigung zur Fensterplatzierung standardmäßig verweigert. Dies schränkt die Fähigkeit von Websites ein, Informationen über die Bildschirme des Geräts einzusehen und diese Informationen zu verwenden, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Wenn Sie die Richtlinie auf "AskWindowManagement" (Wert 3) festlegen, wird dem Benutzer eine Eingabeaufforderung angezeigt, wenn die Erlaubnis zur Fensterplatzierung angefordert wird. Wenn der Benutzer die Erlaubnis erteilt, können Websites Informationen über die Bildschirme des Geräts einsehen und diese Informationen verwenden, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Wenn Sie die Richtlinie nicht festlegen, gilt die "AskWindowManagement"-Richtlinie, aber Benutzer können diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* BlockWindowManagement (2) = Verweigert standardmäßig die Berechtigung "Fensterverwaltung" auf allen Websites.

* AskWindowManagement (3) = Fragen Sie jedes Mal nach, wenn eine Website die Berechtigung für die Fensterverwaltung erhalten möchte.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

FileSystemReadAskForUrls

Lesezugriff über die Dateisystem-API auf diesen Websites zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie die URL-Muster auflisten, die angeben, welche Websites Benutzer auffordern können, ihnen über die Dateisystem-API Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Host-Betriebssystems zu gewähren.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern sie eingestellt ist. Wenn nicht, gelten die persönlichen Einstellungen der Benutzer.

URL-Muster können nicht mit FileSystemReadBlockedForUrls in Konflikt geraten. Keine der beiden Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

FileSystemReadBlockedForUrls

Lesezugriff über die Dateisystem-API auf diesen Websites blockieren

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie festlegen, können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites Benutzer nicht um Lesezugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems über die Dateisystem-API fragen dürfen.

Wenn Sie diese Richtlinie nicht festlegen, gilt DefaultFileSystemReadGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemReadAskForUrls in Konflikt stehen. Keine Richtlinie hat Vorrang, wenn eine URL mit beidem übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

FileSystemWriteAskForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie festlegen, können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites Benutzer um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems fragen dürfen.

Wenn Sie diese Richtlinie nicht festlegen, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer übernommen.

URL-Muster dürfen nicht mit FileSystemWriteBlockedForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

FileSystemWriteBlockedForUrls

Schreibzugriff auf Dateien und Verzeichnisse auf diesen Websites blockieren

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie festlegen, können Sie die URL-Muster auflisten, mit denen angegeben wird, welche Websites Benutzer nicht um Schreibzugriff auf Dateien oder Verzeichnisse im Dateisystem des Hostbetriebssystems fragen dürfen.

Wenn Sie diese Richtlinie nicht festlegen, gilt DefaultFileSystemWriteGuardSetting für alle Websites, sofern diese festgelegt ist. Ist dies nicht der Fall, werden die persönlichen Einstellungen der Benutzer angewendet.

URL-Muster dürfen nicht mit FileSystemWriteAskForUrls in Konflikt stehen. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden übereinstimmt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

ImagesAllowedForUrls

Bilder auf diesen Websites zulassen

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die Bilder anzeigen können.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert für alle Websites entweder aus der DefaultImagesSetting -Richtlinie (sofern festgelegt) oder der persönlichen Konfiguration des Benutzers verwendet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter (*) sind zulässig.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

ImagesBlockedForUrls

Bilder auf bestimmten Websites blockieren

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die keine Bilder anzeigen dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultImagesSetting -Richtlinie (sofern festgelegt) oder der persönlichen Konfiguration des Benutzers für alle Websites verwendet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter (*) sind zulässig.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

InsecureContentAllowedForUrls

Unsicheren Inhalt auf angegebenen Websites zulassen

Unterstützte Versionen:
Beschreibung
Erstellen Sie eine Liste mit URL-Mustern, um Websites anzugeben, die unsichere gemischte Inhalte (d. h. HTTP-Inhalte auf HTTPS-Websites) anzeigen oder ab Version 94 herunterladen können.

Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare gemischte Inhalte blockiert, und optional werden blockierbare gemischte Inhalte aktualisiert. Benutzer können jedoch Ausnahmen festlegen, um unsichere gemischte Inhalte für bestimmte Websites zuzulassen.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter (*) sind zulässig.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

InsecureContentBlockedForUrls

Unsicheren Inhalt auf angegebenen Websites blockieren

Unterstützte Versionen:
Beschreibung
Erstellen Sie eine Liste mit URL-Mustern, um Websites anzugeben, die keinen blockierbaren (d. h. aktiven) gemischten Inhalt (d. h. HTTP-Inhalt auf HTTPS-Sites) anzeigen dürfen und für die optional blockierbare Upgrades gemischter Inhalte deaktiviert werden.

Wenn Sie diese Richtlinie nicht konfigurieren, werden blockierbare gemischte Inhalte blockiert, und optional werden blockierbare gemischte Inhalte aktualisiert. Benutzer können jedoch Ausnahmen festlegen, um unsichere gemischte Inhalte für bestimmte Websites zuzulassen.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter (*) sind zulässig.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

IntranetFileLinksEnabled

Zulassen, dass Intranetzonen-Datei-URL-Links von Microsoft Edge im Windows-Datei-Explorer geöffnet werden

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Datei-URL-Links zu Intranetzonendateien von HTTPS-Websites der Intranetzone den Windows-Datei-Explorer für diese Datei oder dieses Verzeichnis öffnen.

Wenn Sie diese Richtlinie aktivieren, werden Intranetzonen-Datei-URL-Links, die von HTTPS-Seiten der Intranetzone stammen, im Windows-Datei-Explorer zum übergeordneten Verzeichnis der Datei geöffnet und die Datei ausgewählt. Intranetzonenverzeichnis-URL-Links, die von HTTPS-Seiten der Intranetzone stammen, öffnen den Windows-Datei-Explorer mit dem Verzeichnis ohne Elemente im ausgewählten Verzeichnis.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Datei-URL-Links nicht geöffnet.

Microsoft Edge verwendet die Für Internet Explorer konfigurierte Definition der Intranetzone. Beachten Sie, dass https://localhost/ ausdrücklich als Ausnahme des zulässigen Intranetzonenhosts blockiert wird, während Loopbackadressen (127.0.0.*, [::1]) standardmäßig als Internetzone betrachtet werden.

Benutzer können Eingabeaufforderungen pro Protokoll/pro Standort deaktivieren, es sei denn, die ExternalProtocolDialogShowAlwaysOpenCheckbox Richtlinie ist deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

JavaScriptAllowedForUrls

JavaScript auf bestimmten Websites zulassen

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die JavaScript ausführen dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultJavaScriptSetting für alle Websites, sofern festgelegt. Wenn nicht, wird die persönliche Einstellung des Benutzers angewendet.

Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter, * zulässig sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

JavaScriptBlockedForUrls

JavaScript auf bestimmten Websites blockieren

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die javaScript nicht ausführen dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, gilt DefaultJavaScriptSetting für alle Websites, sofern festgelegt. Wenn nicht, wird die persönliche Einstellung des Benutzers angewendet.

Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter, * zulässig sind.

Beachten Sie, dass diese Richtlinie JavaScript basierend darauf blockiert, ob der Ursprung des Dokuments der obersten Ebene (normalerweise die Seiten-URL, die auch in der Adressleiste angezeigt wird) mit einem der Muster übereinstimmt. Daher ist diese Richtlinie nicht geeignet, um Web-Supply-Chain-Angriffe zu entschärfen. Wenn Sie z. B. das Muster "https://[*.]foo.com/`" angeben, wird nicht verhindert, dass auf einer Seite, z. B. "https://contoso.com`, ein Skript ausgeführt wird, das aus "https://www.foo.com/example.js" geladen wurde. Darüber hinaus verhindert die Angabe des Musters "https://contoso.com/` nicht, dass ein Dokument "https://contoso.com` Skripts ausführt, wenn es sich nicht um das Dokument der obersten Ebene handelt, sondern als Unterframe in eine Seite eingebettet ist, die auf einem anderen Ursprung gehostet wird, z. B. "https://www.fabrikam.com`.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

JavaScriptJitAllowedForSites

JavaScript die Verwendung von JIT auf diesen Websites gestatten

Unterstützte Versionen:
Beschreibung
Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, die JavaScript mit aktiviertem JIT (Just In Time)-Compiler ausführen dürfen.

Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter, * zulässig sind.

JavaScript-JIT-Richtlinien ausnahmen werden nur bei einer Standortgranularität erzwungen (eTLD+1). Ein Richtliniensatz nur für subdomain.contoso.com gilt nicht ordnungsgemäß für contoso.com oder subdomain.contoso.com, da beide zu derselben eTLD+1 (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie auf contoso.com festgelegt werden, damit sie sowohl für contoso.com als auch für subdomain.contoso.com ordnungsgemäß angewendet werden kann.

Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn contoso.com also in der JavaScriptJitAllowedForSites Richtlinie aufgeführt ist, aber contoso.com einen Frame lädt, der fabrikam.com enthält, ist für contoso.com JavaScript JIT aktiviert, aber fabrikam.com verwendet die Richtlinie aus DefaultJavaScriptJitSetting, falls festgelegt, oder standardmäßig JavaScript JIT aktiviert.

Wenn Sie diese Richtlinie für eine Website nicht konfigurieren, gilt die Richtlinie aus DefaultJavaScriptJitSetting für die Website, sofern festgelegt, andernfalls wird JavaScript JIT für die Website aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

JavaScriptJitBlockedForSites

JavaScript an der Verwendung von JIT auf diesen Websites hindern

Unterstützte Versionen:
Beschreibung
Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, die den Compiler für JavaScript JIT (Just In Time) nicht ausführen dürfen.

Das Deaktivieren von JavaScript JIT bedeutet, dass Microsoft Edge Webinhalte langsamer rendern und auch Teile von JavaScript deaktivieren können, einschließlich WebAssembly. Durch das Deaktivieren von JavaScript-JIT können Microsoft Edge Webinhalte in einer sichereren Konfiguration rendern.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter * zulässig sind.

JavaScript-JIT-Richtlinien ausnahmen werden nur bei einer Standortgranularität erzwungen (eTLD+1). Ein Richtliniensatz nur für subdomain.contoso.com gilt nicht ordnungsgemäß für contoso.com oder subdomain.contoso.com, da beide zu derselben eTLD+1 (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie auf contoso.com festgelegt werden, damit sie sowohl für contoso.com als auch für subdomain.contoso.com ordnungsgemäß angewendet werden kann.

Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn z. B. contoso.com in der JavaScriptJitBlockedForSites-Richtlinie aufgeführt ist, contoso.com jedoch einen Frame lädt, der fabrikam.com enthält, hat contoso.com JavaScript-JIT deaktiviert, aber fabrikam.com verwendet die Richtlinie aus DefaultJavaScriptJitSetting, sofern festgelegt, oder javaScript JIT ist standardmäßig aktiviert.

Wenn Sie diese Richtlinie nicht für eine Website konfigurieren, gilt die Richtlinie von DefaultJavaScriptJitSetting für die Website, sofern festgelegt, andernfalls wird JavaScript JIT für die Website aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

JavaScriptOptimizerAllowedForSites

JavaScript-Optimierungen auf diesen Websites zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, für die erweiterte JavaScript-Optimierungen aktiviert sind.

Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter, * zulässig sind.

Ausnahmen für die JavaScript-Optimierungsrichtlinie werden nur bei einer Standortgranularität erzwungen (eTLD+1). Ein Richtliniensatz nur für subdomain.contoso.com gilt nicht ordnungsgemäß für contoso.com oder subdomain.contoso.com, da beide zu derselben eTLD+1 (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie auf contoso.com festgelegt werden, damit sie sowohl für contoso.com als auch für subdomain.contoso.com ordnungsgemäß angewendet werden kann.

Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn z. B. contoso.com in der JavaScriptOptimizerAllowedForSites Richtlinie aufgeführt ist, aber contoso.com einen Frame lädt, der fabrikam.com enthält, sind für contoso.com JavaScript-Optimierungen aktiviert, aber fabrikam.com verwendet die Richtlinie aus DefaultJavaScriptOptimizerSetting, sofern festgelegt, oder die Standardmäßige aktivierte JavaScript-Optimierung. Blocklisteneinträge haben eine höhere Priorität als Einträge für Zulassungslisten, die wiederum eine höhere Priorität als der konfigurierte Standardwert haben.

Wenn Sie diese Richtlinie nicht für eine Website konfigurieren, gilt die Richtlinie von DefaultJavaScriptOptimizerSetting für die Website, sofern festgelegt, andernfalls wird die JavaScript-Optimierung für die Website aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptOptimizerAllowedForSites\1 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

JavaScriptOptimizerBlockedForSites

JavaScript-Optimierungen auf diesen Websites blockieren

Unterstützte Versionen:
Beschreibung
Ermöglicht ihnen das Festlegen einer Liste von Website-URL-Mustern, die Websites angeben, für die erweiterte JavaScript-Optimierungen deaktiviert sind.

Das Deaktivieren von JavaScript-Optimierungen bedeutet, dass Microsoft Edge Webinhalte langsamer rendern können.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Platzhalter * zulässig sind.

Ausnahmen für die JavaScript-Optimierungsrichtlinie werden nur bei einer Standortgranularität erzwungen (eTLD+1). Ein Richtliniensatz nur für subdomain.contoso.com gilt nicht ordnungsgemäß für contoso.com oder subdomain.contoso.com, da beide zu derselben eTLD+1 (contoso.com) aufgelöst werden, für die keine Richtlinie vorhanden ist. In diesem Fall muss die Richtlinie auf contoso.com festgelegt werden, damit sie sowohl für contoso.com als auch für subdomain.contoso.com ordnungsgemäß angewendet werden kann.

Diese Richtlinie gilt frameweise und nicht nur basierend auf der Ursprungs-URL der obersten Ebene. Wenn z. B. contoso.com in der JavaScriptOptimizerBlockedForSites Richtlinie aufgeführt ist, aber contoso.com einen Frame lädt, der fabrikam.com enthält, hat contoso.com JavaScript-Optimierungen deaktiviert, aber fabrikam.com verwendet die Richtlinie aus DefaultJavaScriptOptimizerSetting, falls festgelegt, oder aktiviert ist die Standardeinstellung für JavaScript-Optimierungen. Blocklisteneinträge haben eine höhere Priorität als Einträge für Zulassungslisten, die wiederum eine höhere Priorität als der konfigurierte Standardwert haben.

Wenn Sie diese Richtlinie nicht für eine Website konfigurieren, gilt die Richtlinie aus DefaultJavaScriptOptimizerSetting für die Website, sofern festgelegt, andernfalls ist die JavaScript-Optimierung für die Website aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\JavaScriptOptimizerBlockedForSites\1 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

LegacySameSiteCookieBehaviorEnabled

Einstellung des standardmäßigen Cookieverhaltens für die Vorgängerversion von SameSite (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 94 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus dienen sollte, um Unternehmen mehr Zeit zum Aktualisieren ihrer Umgebungen zu geben, wenn festgestellt wurde, dass sie mit dem SameSite-Verhalten nicht kompatibel sind.

Wenn Sie weiterhin Legacycookieverhalten benötigen, verwenden Sie LegacySameSiteCookieBehaviorEnabledForDomainList, um das Verhalten auf Domänenbasis zu konfigurieren.

Hiermit können Sie alle Cookies auf das Legacyverhalten SameSite zurücksetzen. Das Wiederherstellen des Legacyverhaltens bewirkt, dass Cookies, die kein SameSite-Attribut angeben, wie "SameSite=None" behandelt werden. Entfernt die Anforderung für die Cookies "SameSite=None", um das Attribut "Secure" zu übernehmen und überspringt den Schemavergleich, wenn ausgewertet wird, ob zwei Standorte identisch sind.

Wenn Sie diese Richtlinie nicht festlegen, wird das Standardverhalten von SameSite für Cookies von anderen Konfigurationsquellen für das SameSite-by-default-Feature, Cookies-without-SameSite-must-be-secure-Feature und das Schemeful Same-Site-Feature abhängen. Diese Features können auch durch eine Feldtestphase oder das Flag same-site-by-default-cookies, das Flag cookies-without-same-site-must-be-secure oder das Flag schemeful-same-site in edge://flags konfiguriert werden.

Zuordnung der Richtlinienoptionen:

* DefaultToLegacySameSiteCookieBehavior (1) = Auf das Verhalten der Vorgängerversion für SameSite für Cookies auf allen Websites zurücksetzen

* DefaultToSameSiteByDefaultCookieBehavior (2) = Verhalten für SameSite-by-default für Cookies auf allen Websites verwenden

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

LegacySameSiteCookieBehaviorEnabledForDomainList

Auf das Verhalten der Vorgängerversion für SameSite für Cookies auf bestimmten Websites zurücksetzen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 132 nicht mehr.
Unterstützte Versionen:
Beschreibung
Cookies, die für Domänen festgelegt sind, die mit angegebenen Mustern übereinstimmen, rückgängig machen mit legacy-SameSite-Verhalten.

Wenn Sie das Legacyverhalten wiederherstellen, werden Cookies, die kein SameSite-Attribut angeben, so behandelt, als wären sie "SameSite=None", entfernt die Anforderung an "SameSite=None" Cookies, das attribut "Secure" zu enthalten, und überspringt den Schemavergleich, wenn ausgewertet wird, ob zwei Websites dieselbe Website sind.

Wenn Sie diese Richtlinie nicht festlegen, wird der globale Standardwert verwendet. Der globale Standardwert wird auch für Cookies in Domänen verwendet, die nicht von den von Ihnen angegebenen Mustern abgedeckt werden.

Der globale Standardwert kann mithilfe der richtlinie LegacySameSiteCookieBehaviorEnabled konfiguriert werden. Wenn LegacySameSiteCookieBehaviorEnabled nicht festgelegt ist, wird der globale Standardwert auf andere Konfigurationsquellen zurückgesetzt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Beachten Sie, dass Muster, die Sie in dieser Richtlinie auflisten, als Domänen und nicht als URLs behandelt werden. Daher sollten Sie kein Schema oder keinen Port angeben.

Die Richtlinie wurde ab Edge 132 eingestellt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

NotificationsAllowedForUrls

Benachrichtigungen auf bestimmten Websites zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht es Ihnen, eine Liste von URL-Mustern zu erstellen, um Websites zu bestimmen, die Benachrichtigungen anzeigen dürfen.

Wenn Sie diese Richtlinie nicht festlegen, wird der globale Standardwert für alle Websites verwendet. Dieser Standardwert stammt aus der Richtlinie DefaultNotificationsSetting, wenn sie festgelegt ist, oder aus der persönlichen Konfiguration des Benutzers. Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

NotificationsBlockedForUrls

Benachrichtigungen auf bestimmten Websites blockieren

Unterstützte Versionen:
Beschreibung
Ermöglicht das Erstellen einer Liste von URL-Mustern, um Websites anzugeben, auf denen keine Benachrichtigungen angezeigt werden dürfen.

Wenn Sie diese Richtlinie nicht festlegen, wird der globale Standardwert für alle Websites verwendet. Dieser Standardwert stammt aus der DefaultNotificationsSetting-Richtlinie, falls festgelegt, oder aus der persönlichen Konfiguration des Nutzers. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

PartitionedBlobUrlUsage

Verwalten der Blob-URL-Partitionierung während des Abrufs und der Navigation

Unterstützte Versionen:
Beschreibung
Die Richtlinie PartitionedBlobUrlUsage steuert, ob Blob-URLs während des Abrufs und der Navigation partitioniert werden.
Wenn diese Richtlinie auf „Aktiviert“ festgelegt oder nicht festgelegt ist, werden Blob-URLs partitioniert.
Wenn diese Richtlinie auf „Deaktiviert“ festgelegt ist, werden Blob-URLs nicht partitioniert. Dies stellt das Verhalten von Blob-URLs vor Microsoft Edge Version 135 dar.

Wenn die Speicherpartitionierung für einen bestimmten Ursprung der obersten Ebene entweder durch ThirdPartyStoragePartitioningBlockedForOrigins oder DefaultThirdPartyStoragePartitioningSettingdeaktiviert ist, werden Blob-URLs nicht partitioniert.

Die Richtlinie ist so geplant, dass sie über Microsoft Edge Version 143 verfügbar ist. Nach dieser Version wird die Richtlinie entfernt und Microsoft Edge unterstützt nicht partitionierten Blobspeicher nicht mehr.

Ausführliche Informationen zur Speicherpartitionierung von Drittanbietern finden Sie unter https://github.com/privacycg/storage-partitioning.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

PluginsAllowedForUrls

Adobe Flash-Plug-In auf bestimmten Websites zulassen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 87 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da Flash von Microsoft Edge nicht mehr unterstützt wird.

Definieren Sie eine auf URL-Mustern basierende Liste von Websites, die das Plug-In Adobe Flash ausführen können.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie (falls festgelegt) DefaultPluginsSetting oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Ab M85 werden jedoch Muster mit '*' und '[*.]' Platzhaltern im Host für diese Richtlinie nicht mehr unterstützt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"
Mac-Informationen und -Einstellungen

Zurück nach oben

PluginsBlockedForUrls

Adobe Flash-Plug-In auf bestimmten Websites blockieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 87 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da Flash von Microsoft Edge nicht mehr unterstützt wird.

Definieren Sie eine Liste von Websites, die auf URL-Mustern basieren und deren Ausführung von Adobe Flash blockiert wird.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie (falls festgelegt) DefaultPluginsSetting oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.

Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. Ab M85 werden jedoch Muster mit '*' und '[*.]' Platzhaltern im Host für diese Richtlinie nicht mehr unterstützt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"
Mac-Informationen und -Einstellungen

Zurück nach oben

PopupsAllowedForUrls

Popupfenster auf bestimmten Websites zulassen

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die Popupfenster öffnen können. Platzhalter (*) sind zulässig.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPopupsSetting -Richtlinie (sofern festgelegt) oder der persönlichen Konfiguration des Benutzers für alle Websites verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

PopupsBlockedForUrls

Popupfenster auf bestimmten Websites blockieren

Unterstützte Versionen:
Beschreibung
Basierend auf URL-Mustern eine Liste von Sites definieren, auf denen das Öffnen von Popup-Fenstern blockiert wird. Platzhalter (*) sind zulässig.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der DefaultPopupsSetting -Richtlinie (sofern festgelegt) oder der persönlichen Konfiguration des Benutzers für alle Websites verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

RegisteredProtocolHandlers

Protokollhandler registrieren

Unterstützte Versionen:
Beschreibung
Legen Sie diese Richtlinie fest (nur empfohlen), um eine Liste der Protokollhandler zu registrieren. Diese Liste wird mit von Ihnen registrierten Benutzern zusammengeführt, und beide sind zur Verwendung verfügbar.

Um einen Protokollhandler zu registrieren:

– Legen Sie die Protokolleigenschaft für das Schema fest (z. B. „mailto“)
– Legen Sie die URL-Eigenschaft der Anwendung fest, das im Feld „Protokoll“ angegebenen Schema angegeben wird. Das Muster kann einen „%s“ Platzhalter enthalten, der die behandelte URL ersetzt.

Benutzer können einen durch diese Richtlinie registrierten Protokollhandler nicht entfernen. Sie können jedoch einen neuen Standard-Protokollhandler installieren, um die vorhandenen Protokollhandler außer Kraft zu setzen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
  {
    "default": true,
    "protocol": "mailto",
    "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto", "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

SerialAllowAllPortsForUrls

Websites die Berechtigung zum Verbinden aller seriellen Anschlüsse automatisch erteilen

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf alle verfügbaren seriellen Anschlüsse erteilt wird.

Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Nur der Ursprung (Schema, Host und Port) der URL wird berücksichtigt.

Diese Richtlinie überschreibt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Einstellungen des Benutzers.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

SerialAllowUsbDevicesForUrls

Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit seriellen USB-Geräten erteilen

Unterstützte Versionen:
Beschreibung
Wenn Sie die Richtlinie festlegen, können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf serielle USB-Geräte mit Hersteller- und Produkt-IDs erteilt wird, die den Feldern „vendor_id“ und „product_id“ entsprechen.

Optional können Sie das Feld „product_id“ auslassen. Dadurch wird der Websitezugriff auf alle Geräte des Herstellers aktiviert. Wenn Sie eine Produkt-ID angeben, gewähren Sie der Website Zugriff auf ein bestimmtes Gerät vom Hersteller, aber nicht auf alle Geräte.

Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Nur der Ursprung (Schema, Host und Port) der URL wird berücksichtigt.

Diese Richtlinie überschreibt DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls und die Einstellungen des Benutzers außer.

Diese Richtlinie wirkt sich nur auf den Zugriff auf USB-Geräte über die serielle Web-API aus. Informationen zum Gewähren des Zugriffs auf USB-Geräte über die WebUSB-API finden Sie in der WebUsbAllowDevicesForUrls-Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://specific-device.example.com"
    ]
  },
  {
    "devices": [
      {
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://all-vendor-devices.example.com"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}]
Mac-Informationen und -Einstellungen

Zurück nach oben

ShowPDFDefaultRecommendationsEnabled

Benachrichtigungen zum Festlegen von Microsoft Edge als Standard-PDF-Reader zulassen

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Mitarbeiter Empfehlungen zum Festlegen von Microsoft Edge als PDF-Handler erhalten sollen.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, erhalten Mitarbeiter Empfehlungen von Microsoft Edge, um sich selbst als Standard-PDF-Handler festzulegen.

Wenn Sie diese Einstellung deaktivieren, erhalten Mitarbeiter keine Benachrichtigungen von Microsoft Edge, um sich selbst als Standard-PDF-Handler festzulegen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SpotlightExperiencesAndRecommendationsEnabled

Entscheiden Sie, ob Benutzer benutzerdefinierte Hintergrundbilder und Texte, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten können.

Unterstützte Versionen:
Beschreibung
Wählen Sie aus, ob Benutzer benutzerdefinierte Hintergrundbilder, Texte, Vorschläge, Benachrichtigungen und Tipps für Microsoft-Dienste erhalten.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Spotlighterfahrungen und Empfehlungen aktiviert.

Wenn Sie diese Einstellung deaktivieren, werden Spotlighterfahrungen und Empfehlungen deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

ThirdPartyStoragePartitioningBlockedForOrigins

Speicherpartitionierung von Drittanbietern für bestimmte Ursprünge der obersten Ebene deaktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ermöglicht es Ihnen, einen Satz von URL-Mustern festzulegen, die die Ursprünge der obersten Ebene angeben, für die die Speicherpartitionierung von Drittanbietern (Partitionierung des ursprungsübergreifenden IFrame-Speichers) deaktiviert werden soll.

Wenn diese Richtlinie nicht festgelegt ist oder ein Ursprung der obersten Ebene mit keinem der URL-Muster übereinstimmt, wird der Wert aus DefaultThirdPartyStoragePartitioningSetting verwendet.

Beachten Sie, dass die von Ihnen aufgelisteten Muster als Ursprünge und nicht als URLs behandelt werden, daher sollten Sie keinen Pfad angeben. Ausführliche Informationen zu gültigen Ursprungsmustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Dieses Feature wird ab Microsoft Edge Version 145 entfernt. Um die Kompatibilität sicherzustellen, verwenden Sie stattdessen die requestStorageAccess-Methode. Weitere Informationen finden Sie unter https://developer.mozilla.org/en-US/docs/Web/API/Document/requestStorageAccess.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

WebHidAllowAllDevicesForUrls

Zulassen, dass aufgelistete Websites eine Verbindung mit einem beliebigen HID-Gerät herstellen

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie Websites auflisten, denen automatisch die Berechtigung für den Zugriff auf alle verfügbaren Geräte erteilt wird.

Die URLs müssen gültig sein, oder die Richtlinie wird ignoriert. Nur der Ursprung (Schema, Host und Port) der URL wird ausgewertet.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Diese Richtlinie überschreibt DefaultWebHidGuardSetting, WebHidAskForUrls WebHidBlockedForUrls und die Einstellungen des Benutzers.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"
Mac-Informationen und -Einstellungen

Zurück nach oben

WebHidAllowDevicesForUrls

Zulassen, dass aufgelistete Websites eine Verbindung mit bestimmten HID-Geräten herstellen

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie die URLs auflisten, die angeben, welchen Websites automatisch die Berechtigung für den Zugriff auf ein HID-Gerät mit den angegebenen Hersteller- und Produkt-IDs erteilt wird.

Das Festlegen der Richtlinie für jedes Element in der Liste erfordert sowohl devices als auch urls-Felder, damit das Element gültig ist, andernfalls wird das Element ignoriert.

* Jedes Element im Feld devices muss einen vendor_id aufweisen und kann ein product_id-Feld aufweisen.

* Wenn Sie das Feld product_id weglassen, wird eine Richtlinie erstellt, die jedem Gerät mit der angegebenen Hersteller-ID entspricht.

* Ein Element mit einem product_id-Feld ohne vendor_id ist ungültig und wird ignoriert.

Wenn Sie diese Richtlinie nicht festlegen, bedeutet dies, dass DefaultWebHidGuardSetting gilt, sofern festgelegt. Wenn nicht, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

URLs in dieser Richtlinie dürfen nicht mit denen in Konflikt geraten, die über WebHidBlockedForUrls konfiguriert wurden. In diesem Fall hat diese Richtlinie Vorrang vor WebHidBlockedForUrls.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://microsoft.com",
      "https://chromium.org"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://microsoft.com", "https://chromium.org"]}]
Mac-Informationen und -Einstellungen

Zurück nach oben

WebHidAllowDevicesWithHidUsagesForUrls

Diesen Websites automatisch die Berechtigung zum Herstellen einer Verbindung mit HID-Geräten erteilen, die Sammlungen der obersten Ebene mit der angegebenen HID-Verwendung enthalten.

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie die URLs auflisten, die angeben, welchen Sites automatisch die Erlaubnis erteilt wird, auf ein HID-Gerät zuzugreifen, das eine Top-Level-Sammlung mit der angegebenen HID-Verwendung enthält.

Jedes Element in der Liste erfordert die beiden Felder usages und urls, damit die Richtlinie gültig ist.

* Jedes Element im Feld usages muss eine usage_page haben und kann ein Feld usage haben.

* Wenn das Feld usage weggelassen wird, wird eine Richtlinie erstellt, die mit jedem Gerät übereinstimmt, das eine Top-Level-Sammlung mit einer Nutzung aus der angegebenen Nutzungsseite enthält.

* Ein Element mit einem Feld usage ohne ein Feld usage_page ist ungültig und wird ignoriert.

Wenn Sie diese Richtlinie nicht festlegen, bedeutet das, dass DefaultWebHidGuardSetting gilt, falls sie festgelegt ist. Wenn nicht, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

URLs in dieser Richtlinie sollten nicht mit denen kollidieren, die über WebHidBlockedForUrls konfiguriert wurden. Wenn sie dies tun, hat diese Richtlinie Vorrang vor WebHidBlockedForUrls.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [
  {
    "urls": [
      "https://microsoft.com",
      "https://chromium.org"
    ],
    "usages": [
      {
        "usage": 5678,
        "usage_page": 1234
      }
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [{"urls": ["https://microsoft.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}]
Mac-Informationen und -Einstellungen

Zurück nach oben

WebHidAskForUrls

WebHID-API auf diesen Websites zulassen

Unterstützte Versionen:
Beschreibung
Durch Festlegen der Richtlinie können Sie die URL-Muster auflisten, die angeben, welche Websites Benutzer nach Zugriff auf ein HID-Gerät fragen können.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultWebHidGuardSetting für alle Websites, wenn sie festgelegt ist. Wenn nicht, gelten die persönlichen Einstellungen der Benutzer.

Für URL-Muster, die nicht mit der Richtlinie übereinstimmen, werden die folgenden Werte in der Reihenfolge der Rangfolge angewendet:

* WebHidBlockedForUrls (wenn eine Übereinstimmung vorliegt),

* DefaultWebHidGuardSetting (falls festgelegt) oder

* Persönliche Einstellungen der Benutzer.

URL-Muster dürfen nicht mit WebHidBlockedForUrls in Konflikt steht. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden Mustern übereinstimmt.

Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\2 = "https://chromium.org"
Mac-Informationen und -Einstellungen

Zurück nach oben

WebHidBlockedForUrls

WebHID-API auf diesen Websites blockieren

Unterstützte Versionen:
Beschreibung
Durch Festlegen der Richtlinie können Sie die URL-Muster auflisten, die angeben, welche Websites Benutzer nicht nach Zugriff auf ein HID-Gerät fragen können.

Wenn Sie die Richtlinie nicht festlegen, gilt DefaultWebHidGuardSetting für alle Websites, wenn sie festgelegt ist. Wenn nicht, gelten die persönlichen Einstellungen der Benutzer.

Für URL-Muster, die nicht mit der Richtlinie übereinstimmen, werden die folgenden Werte in der Reihenfolge der Rangfolge angewendet:

* WebHidAskForUrls (wenn eine Übereinstimmung vorliegt),

* DefaultWebHidGuardSetting (falls festgelegt) oder

* Persönliche Einstellungen der Benutzer.

URL-Muster können nicht mit WebHidAskForUrls in Konflikt steht. Keine der Richtlinien hat Vorrang, wenn eine URL mit beiden Mustern übereinstimmt.

Ausführliche Informationen zu gültigen url Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\2 = "https://chromium.org"
Mac-Informationen und -Einstellungen

Zurück nach oben

WebUsbAllowDevicesForUrls

Gewährt bestimmten Websites Zugriff, damit eine Verbindung mit bestimmten USB-Geräten hergestellt werden kann.

Unterstützte Versionen:
Beschreibung
Ermöglicht es Ihnen, eine Liste von URLs anzugeben, die festlegen, welche Websites automatisch die Berechtigung zum Zugriff auf ein USB-Gerät mit den angegebenen Hersteller- und Produkt-IDs erhalten. Jedes Element in der Liste muss sowohl Geräte als auch URLs enthalten, damit die Richtlinie gültig ist. Jedes Element in Geräten kann eine Hersteller-ID und ein Produkt-ID-Feld enthalten. Jede fehlende ID wird als Platzhalter behandelt, mit einer Ausnahme, und diese besteht darin, dass eine Produkt-ID nur angegeben werden kann, wenn auch eine Hersteller-ID angegeben wird. Andernfalls ist die Richtlinie nicht gültig und wird ignoriert.

Das USB-Berechtigungsmodell verwendet die URL der anfordernden Website („anfordernde URL“) und die URL der Frame-Website der obersten Ebene („Einbettungs-URL“), um der anfordernden URL die Berechtigung zum Zugriff auf das USB-Gerät zu erteilen. Die anfordernde URL kann sich von der Einbettungs-URL unterscheiden, wenn die anfordernde Website in einem iFrame geladen wird. Daher kann das Feld „URLs“ bis zu zwei URL-Zeichenketten enthalten, die durch ein Komma getrennt sind, um die anfordernde bzw. Einbettungs-URL anzugeben. Ist nur eine URL angegeben, wird der Zugriff auf die entsprechenden USB-Geräte gewährt, wenn die URL der anfordernden Website unabhängig vom Einbettungsstatus mit dieser URL übereinstimmt. Die URLs in „URLs“ müssen gültig sein, sonst wird die Richtlinie ignoriert.

Dies ist veraltet und wird nur auf folgende Weise aus Gründen der Abwärtskompatibilität unterstützt. Wenn sowohl eine anfordernde als auch eine Einbettungs-URL angegeben wird, erhält die Einbettungs-URL die Berechtigung als Ursprung der obersten Ebene, und die anfordernde URL wird vollständig ignoriert.

Wenn diese Richtlinie nicht festgelegt ist, wird für alle Websites der globale Standardwert, entweder aus der RichtlinieDefaultWebUsbGuardSetting (sofern festgelegt) oder aus der persönlichen Konfiguration des Benutzers, verwendet.

Die URL-Muster in dieser Richtlinie dürfen nicht mit jenen in Konflikt stehen, die über WebUsbBlockedForUrls festgelegt wurden. Wenn es zu einem Konflikt kommt, hat diese Richtlinie Vorrang vor WebUsbBlockedForUrls und WebUsbAskForUrls.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://contoso.com",
      "https://fabrikam.com"
    ]
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]
Mac-Informationen und -Einstellungen

Zurück nach oben

WebUsbAskForUrls

WebUSB auf bestimmten Websites zulassen

Unterstützte Versionen:
Beschreibung
Definieren Sie basierend auf URL-Mustern eine Liste von Websites, die den Nutzer zum Zugriff auf ein USB-Gerät auffordern können.

Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Sites der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (falls festgelegt) oder die persönliche Konfiguration des Benutzers verwendet.

Die in dieser Richtlinie definierten URL-Muster können nicht denen in der WebUsbBlockedForUrls-Richtlinie konfigurierten widersprechen. Sie können eine URL nicht gleichzeitig zulassen und blockieren. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

WebUsbBlockedForUrls

WebUSB auf bestimmten Websites blockieren

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die den Nutzer nicht auffordern können, ihm Zugriff auf ein USB-Gerät zu gewähren.

Wenn Sie diese Richtlinie nicht konfigurieren, wird für alle Websites der globale Standardwert aus der DefaultWebUsbGuardSetting-Richtlinie (falls festgelegt) oder die persönliche Konfiguration des Nutzers verwendet.

URL-Muster in dieser Richtlinie können nicht mit den in der WebUsbAskForUrls-Richtlinie konfigurierten Mustern in Konflikt stehen. Sie können eine URL nicht zulassen und gleichzeitig blockieren. Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

WindowManagementAllowedForUrls

Fensterverwaltungsberechtigung für die angegebenen Websites zulassen

Unterstützte Versionen:
Beschreibung
Hiermit können Sie eine Liste von Website-URL-Mustern konfigurieren, die Websites angeben, die automatisch die Berechtigung zur Fensterverwaltung gewähren. Dies erweitert die Fähigkeit von Websites, Informationen über die Bildschirme des Geräts einzusehen. Diese Informationen können verwendet werden, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter „https://go.microsoft.com/fwlink/?linkid=2095322“. Platzhalter, *, sind zulässig. Diese Richtlinie berücksichtigt nur den Ursprung der Website, sodass alle Pfade im URL-Muster ignoriert werden.

Wenn diese Richtlinie für einen Standort nicht konfiguriert ist, gilt die Richtlinie von DefaultWindowManagementSetting für die Website, sofern konfiguriert. Andernfalls entspricht die Berechtigung den Standardwerten des Browsers, und Benutzer können diese Berechtigung pro Website auswählen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

WindowManagementBlockedForUrls

Fensterverwaltungsberechtigung für die angegebenen Websites blockieren

Unterstützte Versionen:
Beschreibung
Hiermit können Sie eine Liste von Website-URL-Mustern konfigurieren, die Websites angeben, die automatisch die Berechtigung zur Fensterverwaltung verweigern. Dies schränkt die Fähigkeit von Websites ein, Informationen über die Bildschirme des Geräts anzuzeigen. Diese Informationen können verwendet werden, um Fenster zu öffnen und zu platzieren oder auf bestimmten Bildschirmen den Vollbildmodus anzufordern.

Ausführliche Informationen zu gültigen Website-URL-Mustern finden Sie unter „https://go.microsoft.com/fwlink/?linkid=2095322“. Platzhalter, *, sind zulässig. Diese Richtlinie berücksichtigt nur den Ursprung der Website, sodass alle Pfade im URL-Muster ignoriert werden.

Wenn diese Richtlinie für einen Standort nicht konfiguriert ist, gilt die Richtlinie von DefaultWindowManagementSetting für die Website, sofern konfiguriert. Andernfalls entspricht die Berechtigung den Standardwerten des Browsers, und Benutzer können diese Berechtigung pro Website auswählen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

Kennwort-Manager und -schutz policies


Zurück nach oben

DeletingUndecryptablePasswordsEnabled

Löschen unverschlüsselter Kennwörter aktivieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob der integrierte Kennwort-Manager unverschlüsselbare Kennwörter aus seiner Datenbank löschen kann. Dies ist erforderlich, um die vollständige Funktionalität des integrierten Kennwort-Managers wiederherzustellen. Dies kann jedoch zu einem dauerhaften Datenverlust führen. Unverschlüsselbare Kennwortwerte können nicht eigenständig entschlüsselt werden.

Wenn eine Korrektur möglich ist, erfordert dies in der Regel komplexe Benutzeraktionen.

Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, verlieren Benutzer mit unverschlüsselbaren Kennwörtern, die im integrierten Kennwort-Manager gespeichert sind, diese. Kennwörter, die sich noch im Arbeitszustand befinden, bleiben erhalten.

Wenn Sie diese Richtlinie deaktivieren, bleiben die Kennwort-Manager-Daten für Benutzer unverändert, die Funktionalität des Kennwort-Managers ist jedoch unterbrochen.

Wenn die Richtlinie festgelegt ist, können Benutzer sie nicht in Microsoft Edge überschreiben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordDeleteOnBrowserCloseEnabled

Verhindern, dass Kennwörter gelöscht werden, wenn Edge-Einstellungen zum Löschen von Browserdaten aktiviert sind, wenn Microsoft Edge geschlossen wird

Unterstützte Versionen:
Beschreibung
Wenn diese Richtlinie aktiviert ist, werden die mit dem Edge-Kennwort-Manager gespeicherten Kennwörter vom Löschen ausgenommen, wenn der Browser geschlossen wird. Diese Richtlinie ist nur wirksam, wenn die ClearBrowsingDataOnExit-Richtlinie aktiviert ist.

Wenn Sie diese Richtlinie aktivieren, werden Kennwörter beim Schließen des Browsers nicht gelöscht.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die persönliche Konfiguration des Benutzers verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordExportEnabled

Exportieren gespeicherter Kennwörter aus dem Kennwortmanager aktivieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob die Schaltfläche „Kennwort exportieren“ in edge://wallet/passwords aktiviert ist.

Wenn sie aktiviert oder nicht konfiguriert ist, können Benutzer gespeicherte Kennwörter exportieren.
Ist sie deaktiviert, ist die Schaltfläche „Kennwort exportieren“ nicht verfügbar, wodurch das Exportieren von Kennwörtern verhindert wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordGeneratorEnabled

Benutzern das Abrufen eines Vorschlags für sichere Kennwörter gestatten, wenn sie online ein Konto erstellen

Unterstützte Versionen:
Beschreibung
Konfiguriert die Umschaltfläche „Kennwortgenerator-Einstellungen“, mit der das Feature für Benutzer aktiviert/deaktiviert wird.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, bietet der Kennwortgenerator Benutzern einen sicheren und eindeutigen Kennwortvorschlag (über eine Dropdownliste) auf den Seiten „Registrieren“ und „Kennwort ändern“.

Wenn Sie diese Richtlinie deaktivieren, werden Benutzern keine Vorschläge für sichere Kennwörter mehr auf den Seiten „Registrieren“ oder „Kennwort ändern“ angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordManagerBlocklist

Konfigurieren Sie die Liste der Domänen, für die die Kennwort-Manager-Benutzeroberfläche (Speichern und Ausfüllen) deaktiviert werden soll.

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der Domänen, in denen Microsoft Edge den Kennwort-Manager deaktivieren soll. Dies bedeutet, dass Abläufe zum Speichern und Ausfüllen deaktiviert werden, um sicherzustellen, dass Kennwörter für diese Websites nicht gespeichert oder automatisch in Webformulare eingegeben werden können.

Wenn Sie diese Richtlinie aktivieren, wird der Kennwort-Manager für die angegebenen Domänen deaktiviert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, funktioniert der Kennwort-Manager für alle Domänen wie gewohnt.

Wenn Sie diese Richtlinie konfigurieren, d. h. Domänen hinzufügen, für die der Kennwort-Manager blockiert wird, können Benutzer das Verhalten in Microsoft Edge nicht ändern oder außer Kraft setzen. Darüber hinaus können Benutzer den Kennwort-Manager für diese URLs nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\1 = "https://contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\2 = "https://login.contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordManagerEnabled

Speichern von Kennwörtern im Kennwort-Manager ermöglichen

Unterstützte Versionen:
Beschreibung
Aktivieren Sie Microsoft Edge zum Speichern von Benutzerkennwörtern. Wenn ein Benutzer das nächste Mal eine Website mit einem gespeicherten Kennwort besucht, wird Microsoft Edge das Kennwort automatisch eingeben.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer ihre Kennwörter in Microsoft Edge speichern und hinzufügen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine neuen Kennwörter speichern und hinzufügen, aber sie können zuvor gespeicherte Kennwörter weiterhin verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordManagerRestrictLengthEnabled

Schränken Sie die Länge der Kennwörter ein, die im Kennwort-Manager gespeichert werden können.

Unterstützte Versionen:
Beschreibung
Legen Sie fest, dass Microsoft Edge die Länge von Benutzernamen und/oder Kennwörtern beschränkt, die im Kennwort-Manager gespeichert werden können.

Wenn Sie diese Richtlinie aktivieren, lässt Microsoft Edge den Benutzer keine Anmeldeinformationen mit Benutzernamen und/oder Kennwörtern speichern, die länger als 256 Zeichen sind.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, lässt Microsoft Edge den Benutzer Anmeldeinformationen mit beliebig langen Benutzernamen und/oder Passwörtern speichern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordMonitorAllowed

Ermöglichen Sie Nutzern, benachrichtigt zu werden, wenn sich herausstellt, dass ihre Kennwörter unsicher sind

Unterstützte Versionen:
Beschreibung
Zulassen, dass Microsoft Edge Benutzerkennwörter überwacht.

Wenn Sie diese Richtlinie aktivieren, wird der Benutzer benachrichtigt, wenn eines seiner in Microsoft Edge gespeicherten Kennwörter als unsicher eingestuft wird. Microsoft Edge zeigt eine Warnung an, und diese Informationen sind auch unter Einstellungen > Kennwörter > Kennwortmonitor verfügbar.

Wenn Sie diese Richtlinie deaktivieren, werden Benutzer nicht zur Berechtigung zum Aktivieren dieses Features aufgefordert. Ihre Kennwörter werden nicht überprüft, und sie werden auch nicht benachrichtigt.

Wenn Sie die Richtlinie nicht konfigurieren, können Benutzer dieses Feature aktivieren oder deaktivieren.

Weitere Informationen darüber, wie Microsoft Edge unsichere Kennwörter findet, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2133833.

Weitere Anleitungen:

Diese Richtlinie kann sowohl als empfohlen als auch als erforderlich festgelegt werden, jedoch mit einer wichtigen Legende.

Erforderlich aktiviert: Wenn die Richtlinie auf „Erforderlich aktiviert“ eingestellt ist, wird die Benutzeroberfläche in den Einstellungen deaktiviert, bleibt aber im Status „Ein“, und daneben wird ein Koffersymbol mit der folgenden Beschreibung angezeigt, wenn Sie den Mauszeiger über die Richtlinie bewegen: „Diese Einstellung wird von Ihrer Organisation verwaltet.“

Empfohlen aktiviert: Wenn die Richtlinie auf „Empfohlen“ festgelegt ist, verbleibt die Benutzeroberfläche in den Einstellungen im Status „Aus“, aber daneben wird ein Aktenkoffersymbol mit dieser Beschreibung angezeigt, die beim Daraufzeigen angezeigt wird: „Ihre Organisation empfiehlt einen bestimmten Wert für diese Einstellung, und Sie haben einen anderen Wert ausgewählt“.

Erforderlich und empfohlen deaktiviert: Beide Varianten funktionieren normal, und die üblichen Bezeichnungen werden Benutzern angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordProtectionChangePasswordURL

URL zum Ändern des Kennworts konfigurieren

Unterstützte Versionen:
Beschreibung
Konfiguriert die URL zum Ändern des Kennworts (nur HTTP- und HTTPS-Schemas).

Der Kennwortschutzdienst sendet Benutzer an diese URL, um ihr Kennwort zu ändern, nachdem im Browser eine Warnung angezeigt wurde.

Wenn Sie diese Richtlinie aktivieren, sendet der Kennwortschutzdienst Benutzer an diese URL, um ihr Kennwort zu ändern.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Benutzer vom Kennwortschutzdienst nicht zu einer URL zum Ändern des Kennworts umgeleitet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory beigetreten sind oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet werden oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://contoso.com/change_password.html"
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordProtectionLoginURLs

Liste der Unternehmens-Anmelde-URLs konfigurieren, bei denen der Kennwortschutzdienst zufällig gewählte Zeichenfolgen des Kennworts aufzeichnen soll

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der Unternehmens-Anmelde-URLs (nur HTTP- und HTTPS-Schemas), bei denen Microsoft Edge zufällig gewählte Zeichenfolgen von Kennwörtern erfassen und für die Erkennung der Wiederverwendung von Kennwörtern verwenden soll.

Wenn Sie diese Richtlinie aktivieren, erfasst der Kennwortschutzdienst Fingerabdrücke von Kennwörtern für die definierten URLs.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden keine Kennwortfingerabdrücke erfasst.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory beigetreten sind oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet werden oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordProtectionWarningTrigger

Warnungstrigger für Kennwortschutz konfigurieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie steuern Sie, wann eine Warnung zum Kennwortschutz angezeigt werden soll. Der Kennwortschutz warnt Benutzer, wenn sie ihr geschütztes Passwort auf potenziell verdächtigen Websites wiederverwenden.

Sie können die Richtlinien “PasswordProtectionLoginURLs” und “PasswordProtectionChangePasswordURL“ verwenden, um zu konfigurieren, welche Kennwörter geschützt werden sollen.

Ausnahmen: Kennwörter, die in “PasswordProtectionLoginURLs” und “PasswordProtectionChangePasswordURL” aufgeführt sind, lösen keine Warnung für den Kennwortschutz aus. Das gilt auch für alle in “SmartScreenAllowListDomains“ angegebenen Sites.

Mit “PasswordProtectionWarningOff” werden keine Warnungen für den Kennwortschutz angezeigt.

Mit “PasswordProtectionWarningOnPasswordReuse” werden Warnungen für den Kennwortschutz angezeigt, wenn der Benutzer sein geschütztes Kennwort auf einer nicht auf einer Whitelist stehenden Website wiederverwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Warnungstrigger nicht angezeigt.

Zuordnung der Richtlinienoptionen:

* PasswordProtectionWarningOff (0) = Kennwortschutzwarnung deaktiviert

* PasswordProtectionWarningOnPasswordReuse (1) = Eine Kennwortschutzwarnung wird ausgelöst, wenn das Kennwort wiederverwendet wird.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PasswordRevealEnabled

Schaltfläche „Passwort anzeigen ermöglichen“

Unterstützte Versionen:
Beschreibung
Ermöglicht die Konfiguration der Standardanzeige der Browser-Schaltfläche zum Einblenden von Kennwörtern für Kennworteingabefelder auf Websites.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist als Browserbenutzereinstellung standardmäßig die Anzeige der Schaltfläche zum Einblenden des Kennworts festgelegt.

Wenn Sie diese Richtlinie deaktivieren, ist als Browserbenutzereinstellung festgelegt, dass die Schaltfläche zum Einblenden des Kennworts nicht angezeigt wird.

Für größere Barrierefreiheit können Benutzer die Browsereinstellung der Standardrichtlinie ändern.

Diese Richtlinie betrifft nur die Schaltfläche zum Anzeigen von Browserkennwörtern. Sie wirkt sich nicht auf die benutzerdefinierten Anzeige-Schaltflächen von Websites aus.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PrimaryPasswordSetting

Konfiguriert eine Einstellung, die Benutzer zur Eingabe ihres Gerätekennworts auffordert, obwohl sie das AutoAusfüllen von Kennwörtern verwenden.

Unterstützte Versionen:
Beschreibung
Das Feature hilft Benutzern dabei, ihren Onlinekonten eine zusätzliche Ebene des Datenschutzes hinzuzufügen, indem eine Geräteauthentifizierung (zur Bestätigung der Benutzeridentität) erforderlich ist, bevor das gespeicherte Kennwort automatisch in ein Webformular ausgefüllt wird. Hierdurch wird sichergestellt, dass nicht autorisierte Personen keine gespeicherten Kennwörter für AutoAusfüllen verwenden können. Beachten Sie, dass dieses Feature nicht vor lokal ausgeführter Schadsoftware geschützt ist.

Mit dieser Gruppenrichtlinie wird die Optionsfeldauswahl konfiguriert, die dieses Feature für Benutzer aktiviert. Sie verfügt außerdem über eine Häufigkeitssteuerung, mit der Benutzer angeben können, wie oft sie zur Authentifizierung aufgefordert werden sollen.

Wenn Sie diese Richtlinie auf 'Automatically' festlegen, diese Richtlinie deaktivieren oder nicht konfigurieren, besitzt AutoAusfüllen keinen Authentifizierungsfluss.

Wenn Sie diese Richtlinie auf 'WithDevicePassword' festlegen, müssen Benutzer ihr Gerätekennwort (oder den bevorzugten Authentifizierungsmodus unter Windows) eingeben, um ihre Identität nachzuweisen, bevor ihr Kennwort automatisch ausgefüllt wird. Authentifizierungsmodi umfassen Windows Hello, PIN, Gesichtserkennung oder Fingerabdruck. Die Häufigkeit für die Authentifizierungsaufforderung wird standardmäßig auf "Berechtigung einmal pro Browsersitzung anfordern" festgelegt. Benutzer können sie jedoch in die andere Option ändern, die "Immer Berechtigung anfordern" lautet.

Wenn Sie diese Richtlinie auf 'WithCustomPrimaryPassword' festlegen, werden Benutzer aufgefordert, ihr benutzerdefiniertes Kennwort zu erstellen und dann zu den Einstellungen umgeleitet zu werden. Nachdem das benutzerdefinierte Kennwort festgelegt wurde, können sich Benutzer mithilfe des benutzerdefinierten Kennworts selbst authentifizieren, und ihre Kennwörter werden nach erfolgreicher Authentifizierung automatisch ausgefüllt. Die Häufigkeit für die Authentifizierungsaufforderung wird standardmäßig auf "Berechtigung einmal pro Browsersitzung anfordern" festgelegt. Benutzer können sie jedoch in die andere Option ändern, die "Immer Berechtigung anfordern" lautet.

Wenn Sie diese Richtlinie auf 'AutofillOff' festlegen, werden gespeicherte Kennwörter nicht mehr für AutoAusfüllen vorgeschlagen.

Zuordnung der Richtlinienoptionen:

* Automatically (0) = Automatisch

* WithDevicePassword (1) = Mit Gerätekennwort

* WithCustomPrimaryPassword (2) = Mit benutzerdefiniertem primären Kennwort

* AutofillOff (3) = AutoAusfüllen aus

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

Leistung policies


Zurück nach oben

EfficiencyMode

Konfigurieren, wann der Effizienzmodus aktiv werden soll

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, wann der Effizienzmodus aktiv wird. Standardmäßig ist der Effizienzmodus auf „BalancedSavings“ festgelegt. Auf Geräten ohne Akku ist der Effizienzmodus standardmäßig deaktiviert und wird nicht aktiv. Bitte beachten Sie, dass die Windows-Energiespareinstellungen beeinflussen können, wann der Effizienzmodus auf allen Geräten aktiv wird.

Die Teilnahme einzelner Websites am Effizienzmodus kann blockiert werden, indem die Richtlinie SleepingTabsBlockedForUrls konfiguriert wird.

Legen Sie diese Richtlinie auf „AlwaysActive“ fest, ist der Effizienzmodus immer aktiv.

Legen Sie diese Richtlinie auf „NeverActive“ fest, wird der Effizienzmodus nie aktiv.

Legen Sie diese Richtlinie auf „ActiveWhenUnplugged“ fest, wird der Effizienzmodus aktiv, wenn das Gerät getrennt wird.

Legen Sie diese Richtlinie auf „ActiveWhenUnpluggedBatteryLow“ fest, wird der Effizienzmodus aktiv, wenn das Gerät getrennt wird und der Akkustand niedrig ist.

Legen Sie diese Richtlinie auf „BalancedSavings“ fest, und wenn das Gerät getrennt ist, ergreift der Effizienzmodus moderate Maßnahmen, um Akkuenergie zu sparen. Wenn das Gerät nicht angeschlossen ist und der Akkustand niedrig ist, führt der Effizienzmodus zusätzliche Schritte aus, um Akkuenergie zu sparen.

Legen Sie diese Richtlinie auf „MaximumSavings“ fest und das Gerät ist nicht angeschlossen oder getrennt und der Akkustand niedrig, werden im Effizienzmodus extra Schritte ausgeführt, um Akkuenergie zu sparen.

Wenn das Gerät keinen Akku besitzt, wird der Effizienzmodus in keinem anderen Modus als „AlwaysActive“ aktiv, es sei denn, die Einstellung oder Richtlinie EfficiencyModeEnabled ist aktiviert.

Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie EfficiencyModeEnabled deaktiviert ist.

Weitere Informationen zum Effizienzmodus: https://go.microsoft.com/fwlink/?linkid=2173921

Weitere Informationen zum Energiesparer: https://learn.microsoft.com/en-us/windows-hardware/design/component-guidelines/energy-saver

Zuordnung der Richtlinienoptionen:

* AlwaysActive (0) = Der Effizienzmodus ist immer aktiv

* NeverActive (1) = Der Effizienzmodus ist nie aktiv

* ActiveWhenUnplugged (2) = Der Effizienzmodus ist aktiv, wenn das Gerät getrennt wird

* ActiveWhenUnpluggedBatteryLow (3) = Der Effizienzmodus ist aktiv, wenn das Gerät nicht angeschlossen und der Akkustand niedrig ist

* BalancedSavings (4) = Wenn das Gerät nicht angeschlossen ist, werden im Effizienzmodus moderate Schritte unternommen, um Akkuenergie zu sparen. Wenn das Gerät nicht angeschlossen ist und der Akkustand niedrig ist, führt der Effizienzmodus zusätzliche Schritte aus, um Akkuenergie zu sparen.

* MaximumSavings (5) = Wenn das Gerät ausgesteckt oder ausgesteckt ist und der Akkustand niedrig ist, werden im Effizienzmodus zusätzliche Schritte ausgeführt, um den Akku zu sparen.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000003
Mac-Informationen und -Einstellungen

Zurück nach oben

EfficiencyModeEnabled

Effizienzmodus aktiviert

Unterstützte Versionen:
Beschreibung
Aktiviert den Effizienzmodus, der die Akkulaufzeit verlängert, indem Computerressourcen gespart werden. Standardmäßig ist der Effizienzmodus für Geräte mit Akku aktiviert und andernfalls deaktiviert.

Wenn Sie diese Richtlinie aktivieren, wird der Effizienzmodus entsprechend der vom Benutzer ausgewählten Einstellung aktiv. Sie können die Einstellung für den Effizienzmodus mithilfe der Richtlinie EfficiencyMode konfigurieren. Wenn das Gerät nicht über einen Akku verfügt, ist der Effizienzmodus immer aktiv.

Wenn Sie diese Richtlinie deaktivieren, wird der Effizienzmodus nie aktiv. Die Richtlinien EfficiencyMode und EfficiencyModeOnPowerEnabled haben keine Auswirkungen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der Effizienzmodus für Geräte mit Akku aktiviert und andernfalls deaktiviert. Benutzer können die gewünschte Effizienzmodusoption in edge://settings/system auswählen.

Weitere Informationen zum Effizienzmodus: https://go.microsoft.com/fwlink/?linkid=2173921
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EfficiencyModeOnPowerEnabled

Effizienzmodus aktivieren, wenn das Gerät mit einer Stromquelle verbunden ist

Unterstützte Versionen:
Beschreibung
Ermöglicht das Aktivieren des Effizienzmodus, wenn das Gerät mit einer Stromquelle verbunden ist. Auf Geräten ohne Akku hat diese Richtlinie keine Auswirkungen.

Wenn Sie diese Richtlinie aktivieren, wird der Effizienzmodus aktiviert, wenn das Gerät mit einer Stromquelle verbunden wird.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Effizienzmodus nie aktiv, wenn das Gerät mit einer Stromquelle verbunden ist.

Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie EfficiencyModeEnabled deaktiviert ist.

Weitere Informationen zum Effizienzmodus: https://go.microsoft.com/fwlink/?linkid=2173921
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ExtensionsPerformanceDetectorEnabled

Erweiterungsleistungserkennung aktiviert

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Benutzer auf das Feature "Empfohlene Aktion für die Erweiterungsleistungserkennung" im Browser Essentials zugreifen können. Dieses Feature warnt Erweiterungsbenutzer, wenn ihre Erweiterungen Leistungsregressionen im Browser verursachen, und ermöglicht es ihnen, Maßnahmen zum Beheben des Problems zu ergreifen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, erhalten Benutzer Benachrichtigungen zur Leistungserkennung für Erweiterungen vom Browser Essentials. Wenn eine aktive Warnung vorliegt, können Benutzer die Auswirkungen von Erweiterungen auf die Leistung ihres Browsers anzeigen und eine fundierte Entscheidung treffen, um die auswirkungenden Erweiterungen zu deaktivieren. Die Erkennung schließt browserverwaltete Erweiterungen wie Google Docs offline, Komponentenerweiterungen und organization verwaltete Erweiterungen aus (d. h. Erweiterungen, die nicht deaktiviert werden können).

Wenn Sie diese Richtlinie deaktivieren, erhalten Benutzer keine Benachrichtigungen oder können die empfohlene Aktion für die Erweiterungsleistungserkennung nicht anzeigen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PerformanceDetectorEnabled

Leistungserkennung aktiviert

Unterstützte Versionen:
Beschreibung
Der Leistungsdetektor erkennt Leistungsprobleme auf der Registerkarte und empfiehlt Maßnahmen zur Behebung der Leistungsprobleme.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird der Leistungsdetektor aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist der Leistungsdetektor ausgeschaltet.

Der Benutzer kann das Verhalten in edge://settings/system konfigurieren.

Erfahren Sie mehr über den Leistungsdetektor: https://aka.ms/EdgePerformanceDetector
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PinBrowserEssentialsToolbarButton

Schaltfläche zum Anheften der Symbolleistensymbolleiste des Browsers

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie konfigurieren, ob die Schaltfläche "Grundlegende Browserfunktionen" auf der Symbolleiste angeheftet werden soll.

Wenn die Schaltfläche angeheftet ist, wird sie immer auf der Symbolleiste angezeigt.

Wenn die Schaltfläche nicht angeheftet ist, wird sie nur angezeigt, wenn eine Warnung vorliegt. Ein Beispiel für diese Art von Warnung ist die Leistungserkennungswarnung, die angibt, dass der Browser eine hohe CPU- oder Arbeitsspeicherauslastung verwendet.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Schaltfläche "Grundlegende Browserfunktionen" an die Symbolleiste angeheftet.

Wenn Sie diese Richtlinie deaktivieren, wird die Schaltfläche "Grundlegende Browserfunktionen" nicht an die Symbolleiste angeheftet.

Weitere Informationen zu den grundlegenden Browserfunktionen: https://go.microsoft.com/fwlink/?linkid=2240439
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

StartupBoostEnabled

Startup-Boost aktivieren

Unterstützte Versionen:
Beschreibung
Ermöglicht es Microsoft Edge-Prozessen, bei der Anmeldung des Betriebssystems zu starten und im Hintergrund neu zu starten, nachdem das letzte Browserfenster geschlossen wurde.

Wenn Microsoft Edge im Hintergrundmodus ausgeführt wird, wird der Browser möglicherweise nicht geschlossen, wenn das letzte Fenster geschlossen wird, und der Browser wird beim Schließen des Fensters nicht im Hintergrund neu gestartet. Informationen dazu, was nach dem Konfigurieren des Microsoft Edge Hintergrundmodusverhaltens geschieht, finden Sie in der BackgroundModeEnabled Richtlinie.

Wenn Sie diese Richtlinie aktivieren, ist der Startup-Boost aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist der Startup-Boost deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der Startup-Boost möglicherweise zunächst deaktiviert oder aktiviert. Der Benutzer kann sein Verhalten konfigurieren in edge://settings/system.

Weitere Informationen zum Startup-Boost: https://go.microsoft.com/fwlink/?linkid=2147018
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

Natives Messaging policies


Zurück nach oben

NativeMessagingAllowlist

Steuern, welche nativen Messaginghosts von Benutzern verwendet werden können

Unterstützte Versionen:
Beschreibung
Durch Festlegen der Richtlinie wird angegeben, welche systemeigenen Messaging-Hosts nicht der Verweigerungsliste unterliegen. Ein Verweigerungslistenwert von * bedeutet, dass alle nativen Messaging-Hosts verweigert werden, es sei denn, sie sind ausdrücklich erlaubt.

Standardmäßig sind alle systemeigenen Messaging-Hosts zulässig. Wenn ein systemeigener Messaging-Host jedoch durch die Richtlinie verweigert wird, kann der Administrator die Zulassungsliste für Hosts verwenden, um diese Richtlinie zu ändern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Mac-Informationen und -Einstellungen

Zurück nach oben

NativeMessagingBlocklist

Native Nachrichtensperrliste konfigurieren

Unterstützte Versionen:
Beschreibung
Das Festlegen dieser Richtlinie gibt an, welche nativen Messaginghosts nicht geladen werden sollen. Ein Verweigerungs-Listenwert von * bedeutet, dass alle nativen Messaginghosts verweigert werden, außer sie werden ausdrücklich zugelassen.

Wenn Sie diese Richtlinie nicht festlegen, lädt Microsoft Edge alle installierten nativen Messaginghosts.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Mac-Informationen und -Einstellungen

Zurück nach oben

NativeMessagingUserLevelHosts

Native Messaginghosts auf Benutzerebene zulassen (ohne Administratorberechtigungen installiert)

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie auf „aktiviert“ setzen oder sie nicht festlegen, kann Microsoft Edge installierte native Messaginghosts auf der Benutzerebene verwenden.

Wenn Sie diese Richtlinie auf „deaktiviert“ setzen, kann Microsoft Edge diese Hosts nur verwenden, wenn sie auf Systemebene installiert sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

Netzwerkeinstellungen policies


Zurück nach oben

AccessControlAllowMethodsInCORSPreflightSpecConformant

Access-Control-Allow-Methods Übereinstimmung in CORS Preflight-Spezifikation konform machen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Anforderungsmethoden beim Abgleich mit Access-Control-Allow-Methods Antwortheadern im CORS Vorabtest in Großbuchstaben geschrieben werden.

Wenn Sie diese Richtlinie deaktivieren, werden Anforderungsmethoden in groß geschrieben. Dies ist das Verhalten für oder vor Microsoft Edge 108.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Anforderungsmethoden nicht in Großbuchstaben geschrieben, es sei denn, sie entsprechen ohne Berücksichtigung der Groß-/Kleinschreibung DELETE, GET, HEAD, OPTIONS, POSToder PUT.

Dies würde den Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" ablehnen,
und würde den Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" akzeptieren.

Hinweis: Anforderungsmethoden "post" und "put" sind nicht betroffen, während "patch" betroffen ist.

Diese Richtlinie ist als temporär vorgesehen und wird in Zukunft entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BlockTruncatedCookies

Abgeschnittene Cookies blockieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 131 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie bietet eine vorübergehende Deaktivierung für Änderungen an der Art, wie Microsoft Edge Cookies behandelt, die über JavaScript festgelegt wurden und bestimmte Steuerzeichen enthalten (NULL, Wagenrücklauf und Zeilenvorschub).
Zuvor würde das Vorhandensein eines dieser Zeichen in einer Cookiezeichenfolge dazu führen, dass sie abgeschnitten, aber noch festgelegt wird.
Wenn diese Zeichen vorhanden sind, wird die gesamte Cookiezeichenfolge ignoriert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das neue Verhalten aktiviert.

Wenn Sie diese Richtlinie deaktivieren, wird das alte Verhalten aktiviert.

Diese Richtlinie ist veraltet, weil diese Richtlinie ursprünglich als Sicherheitsmaßnahme im Falle eines Ausfalls implementiert wurde, aber keine gemeldet wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

CompressionDictionaryTransportEnabled

Unterstützung für das Feature zum Komprimieren des Wörterbuchtransports aktivieren

Unterstützte Versionen:
Beschreibung
Dieses Feature ermöglicht die Verwendung wörterbuchspezifischer Inhaltscodierungen im Accept-Encoding Anforderungsheader ("sbr" und "zst-d"), wenn Wörterbücher zur Verwendung verfügbar sind.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, akzeptiert Microsoft Edge Webinhalte mithilfe des Transportfeatures des Komprimierungswörterbuchs.

Wenn Sie diese Richtlinie deaktivieren, wird Microsoft Edge das Feature für den Komprimierungswörterbuch-Transport deaktivieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DataURLWhitespacePreservationEnabled

DataURL-Leerzeichen-Erhaltung für alle Medientypen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie stellt eine vorübergehende Deaktivierung für Änderungen an der Verarbeitung von Whitepsace in data-URLs durch Edge bereit.
Bisher werden Leerzeichen nur beibehalten, wenn der Medientyp der obersten Ebene text wurde oder die Medientypzeichenfolge xml enthielt.
Jetzt werden unabhängig vom Medientyp Leerzeichen in allen Daten-URLs beibehalten.

Wenn diese Richtlinie nicht festgelegt oder auf "True" festgelegt ist, wird das neue Verhalten aktiviert.

Wenn diese Richtlinie auf FALSE festgelegt ist, wird das alte Verhalten aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

HappyEyeballsV3Enabled

Verwenden Sie den Happy Eyeballs V3 Algorithmus für Verbindungsversuche

Unterstützte Versionen:
Beschreibung
Steuert, ob Microsoft Edge den Happy Eyeballs V3-Algorithmus verwendet, um Verbindungsversuche zu optimieren. Dieser Algorithmus verbessert die Zuverlässigkeit und Leistung in Dual-Stack-Netzwerken (IPv4/IPv6), indem Verbindungsversuche über IP-Versionen und HTTP-Protokolle (z. B. HTTP/3 im Vergleich zu anderen) ausgeführt werden. Weitere Informationen finden Sie unter https://datatracker.ietf.org/doc/draft-pauly-happy-happyeyeballs-v3.

Aktiviert: Verwendet den Algorithmus für Verbindungsversuche.

Deaktiviert oder nicht konfiguriert: Deaktiviert den Algorithmus.

Hinweis: Diese Richtlinie unterstützt die dynamische Aktualisierung.

Wichtig: Diese Richtlinie ist temporär und wird in einer zukünftigen Version entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

IPv6ReachabilityOverrideEnabled

Außerkraftsetzung der IPv6-Erreichbarkeitsprüfung aktivieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie ermöglicht eine Außerkraftsetzung der IPv6-Erreichbarkeitsprüfung. Bei Außer kraft gesetzt wird die
werden beim Auflösen von Hostnamen immer AAAA-Einträge abgefragt. Gilt für
alle Benutzer und Schnittstellen auf dem Gerät.

Wenn Sie diese Richtlinie aktivieren, wird die IPv6-Erreichbarkeitsprüfung außer Kraft gesetzt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die IPv6-Erreichbarkeitsprüfung nicht außer Kraft gesetzt.
Das System fragt AAAA-Einträge nur ab, wenn sie für einen globalen IPv6-Host erreichbar ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

LocalNetworkAccessAllowedForUrls

Zulassen, dass Websites Anforderungen an lokale Netzwerkendpunkte stellen.

Unterstützte Versionen:
Beschreibung
Gibt eine Liste mit URL-Mustern an, für die Anforderungen, die von übereinstimmenden Ursprüngen initiiert wurden, von Local Network Access-Einschränkungen ausgenommen sind.

Wenn ein Ursprung sowohl durch diese Richtlinie als auch durch die Richtlinie LocalNetworkAccessBlockedForUrls angegeben wird, hat die Sperrliste Vorrang.

Für Ursprünge, die nicht von dieser Richtlinie abgedeckt sind, gelten die persönlichen Einstellungen des Benutzers und die Zugriffsbeschränkungen für das lokale Netzwerk.

Einen Leitfaden zur Syntax für gültige URL-Muster finden Sie unter:
https://learn.microsoft.com/deployedge/edge-learnmore-ent-policy-url-patterns

Hinweis: Diese Richtlinie ermöglicht kontrollierte Ausnahmen von lokalen Netzwerkzugriffsbeschränkungen. Sie ermöglicht bestimmten öffentlichen Websites den Zugriff auf private IP-Adressen, wenn dies für vertrauenswürdige lokale Kommunikationsszenarien erforderlich ist. Weitere Informationen zum lokalen Netzwerkzugriff finden Sie unter https://wicg.github.io/local-network-access/.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessAllowedForUrls\2 = "[*.]example.edu"
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessAllowedForUrls\3 = "*"
Mac-Informationen und -Einstellungen

Zurück nach oben

LocalNetworkAccessBlockedForUrls

Websites daran hindern, Anforderungen an lokale Netzwerkendpunkte zu senden.

Unterstützte Versionen:
Beschreibung
Liste der URL-Muster. Von Websites initiierte Anfragen, die von übereinstimmenden Ursprüngen bedient werden, dürfen keine Local Network Access-Anfragen mehr stellen.

Wenn ein Ursprung sowohl von dieser Richtlinie als auch von LocalNetworkAccessAllowedForUrls abgedeckt wird, hat diese Richtlinie Vorrang.

Abhängig von der Phase des Rollouts von Local Network Access muss LocalNetworkAccessRestrictionsEnabled möglicherweise auch aktiviert werden, damit diese Richtlinie Local Network Access-Anfragen blockiert.

Für Ursprünge, die nicht durch die hier angegebenen Muster abgedeckt sind, gilt die persönliche Konfiguration des Benutzers.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://learn.microsoft.com/deployedge/edge-learnmore-ent-policy-url-patterns.

Hinweis: Diese Richtlinie verbessert die Sicherheit des lokalen Netzwerks, indem sie bestimmten öffentlichen Websites den Zugriff auf private IP-Adressen verweigert. Sie hilft zu verhindern, dass nicht autorisierte externe Websites auf interne Ressourcen zugreifen, sofern dies nicht ausdrücklich gestattet ist. Weitere Informationen zum lokalen Netzwerkzugriff finden Sie unter https://wicg.github.io/local-network-access/.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessBlockedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessBlockedForUrls\2 = "[*.]example.edu"
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessBlockedForUrls\3 = "*"
Mac-Informationen und -Einstellungen

Zurück nach oben

LocalNetworkAccessRestrictionsEnabled

Gibt an, ob Anforderungen von öffentlichen Websites an Geräte im lokalen Netzwerk eines Benutzers blockiert werden sollen.

Unterstützte Versionen:
Beschreibung
Local Network Access-Einschränkungen verhindern, dass öffentliche Websites
Anfragen an Geräte im lokalen Netzwerk eines Benutzers ohne explizite Benutzerberechtigung senden.

Wenn Sie diese Richtlinie aktivieren, blockiert Microsoft Edge
alle Anfragen, die andernfalls eine DevTools-Warnung
aufgrund von Local Network Access-Überprüfungen auslösen würde.
Diese Anfragen werden ohne Rückfrage an den Benutzer abgelehnt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verarbeitet Microsoft Edge
diese Anfragen mit dem Standardverhalten. Dazu kann das Anzeigen von Warnungen in DevTools
und das Zulassen der Fortsetzung der Anfrage je nach Kontext gehören.

Hinweis: Dieses Feature verbessert die lokale Netzwerksicherheit, indem sie den direkten Zugriff auf private IP-Adressen von öffentlichen Websites aus unterbindet,
sofern der Benutzer dies nicht ausdrücklich gestattet. Weitere Informationen zum lokalen Netzwerkzugriff finden Sie unter https://wicg.github.io/local-network-access/.

Ab Version 140 führt Microsoft Edge die Unterstützung für Richtlinien ein, die das Local Network Access-Verhalten auf URL-Basis verwalten.

Sie können Ausnahmen so konfigurieren, dass bestimmte URLs Local Network Access-Einschränkungen umgehen können.

Sie können auch bestimmte URLs daran hindern, Local Network Access-Anfragen zu senden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ZstdContentEncodingEnabled

Unterstützung für zstd Inhaltscodierung aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 137 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Edge die Zstandard (zstd)-Inhaltscodierung unterstützt.

Aktiviert – Edge kündigt zstd im Accept-Encoding-Anforderungsheader an und kann mit zstd verschlüsselte Antworten dekomprimieren.

Deaktiviert – Edge kündigt die zstd-Inhaltscodierung nicht an und unterstützt sie nicht.

Nicht konfiguriert – Das Standardverhalten ist die Aktivierung der Unterstützung für zstd-Inhaltscodierung.

HINWEIS:
Diese Richtlinie wurde mit der Version 138 von Microsoft Edge als veraltet festgelegt, da Microsoft Edge jetzt immer die zstd-Inhaltscodierung unterstützt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PDF Reader policies


Zurück nach oben

ViewXFAPDFInIEModeAllowedFileHash

Zeigen Sie XFA-basierte PDF-Dateien im IE-Modus für den zulässigen Datei-Hash an.

Unterstützte Versionen:
Beschreibung
XFA ist eine veraltete Technologie, die von ihren ursprünglichen Entwicklern nicht mehr weiterentwickelt wird. Es handelt sich nicht um einen ISO-Standard und entspricht daher nicht der modernen Webarchitektur. Die fortgesetzte Verwendung birgt potenzielle Risiken und Schwachstellen. Weitere Informationen finden Sie unter ViewXFAPDFInIEModeAllowedOrigins.

Wenn Sie diese Richtlinie aktivieren, können Sie die Liste der Base64-codierten SHA256-Datei-Hashes konfigurieren, für die XFA-PDF-Dateien automatisch in Microsoft Edge im IE-Modus geöffnet werden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden XFA-PDFs nicht zum Öffnen im IE-Modus berücksichtigt, mit Ausnahme der Dateien aus der in Richtlinie ViewXFAPDFInIEModeAllowedOrigins genannten Dateiquelle

Weitere Informationen finden Sie unter – [Get-FileHash](https://go.microsoft.com/fwlink/?linkid=2294823), [Dot Net Convert API](https://go.microsoft.com/fwlink/?linkid=2294913).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedFileHash\1 = "pZGm1Av0IEBKARczz7exkNYsZb8LzaMrV7J32a2fFG4="
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedFileHash\2 = "nFeL0Q+9HX7WFI3RsmSDFTlUtrbclXH67MTdXDwWuu4="

Zurück nach oben

ViewXFAPDFInIEModeAllowedOrigins

Zeigen Sie XFA-basierte PDF-Dateien im IE-Modus für den zulässigen Dateiursprung an.

Unterstützte Versionen:
Beschreibung
Internet Explorer (IE)-Modus verwendet das Adobe Acrobat Active-X PDF-Plug-In, um XFA-basierte PDF-Dateien zu öffnen. Diese Richtlinie funktioniert nur, wenn sich das Active-X-Plug-In bereits auf dem Gerät des Benutzers befindet und nicht als Teil dieser Richtlinie installiert ist.

Es ist wichtig zu beachten, dass XFA eine veraltete Technologie ist, die von ihren ursprünglichen Entwicklern nicht mehr weiterentwickelt wird. Es handelt sich nicht um einen ISO-Standard und entspricht daher nicht der modernen Webarchitektur. Die fortgesetzte Verwendung birgt potenzielle Risiken und Schwachstellen.

Angesichts des veralteten Status der XFA-Technologie und der fehlenden Investitionen durch die Ersteller wird dringend empfohlen, mit der Planung des Übergangs zu erweiterten formularbasierten HTML-/PDF-Lösungen zu beginnen.

In der Zwischenzeit bietet diese Richtlinie eine Problemumgehung für Benutzer, um XFA PDF in Microsoft Edge anzuzeigen.

Wenn Sie diese Richtlinie aktivieren, können Sie die Liste der Ursprünge konfigurieren, aus denen XFA-PDF-Dateien im IE-Modus automatisch in Microsoft Edge geöffnet werden.

Wenn Sie die Richtlinie deaktivieren oder nicht konfigurieren, werden XFA-PDFs nicht zum Öffnen im IE-Modus berücksichtigt.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322

Alternativ können ViewXFAPDFInIEModeAllowedFileHash auch verwendet werden, um eine Liste von Datei-Hashes anstelle von URL-Ursprüngen zu konfigurieren, wodurch diese Dateien automatisch in Microsoft Edge im IE-Modus geöffnet werden können.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\1 = "https://contesso.sharepoint.com/accounts/"
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\2 = "https://contesso.sharepoint.com/transport/"
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\3 = "file://account_forms/"

Zurück nach oben

Profileinstellungen policies


Zurück nach oben

ProfileTypeInProfileButtonEnabled

Steuert die Anzeige der Profilschaltflächenbezeichnung für das Geschäfts-, Schul- oder Uniprofil.

Unterstützte Versionen:
Beschreibung
Steuert, ob die Bezeichnung für den Arbeits- oder Schulprofiltyp in der Profilschaltfläche angezeigt wird.

Diese Richtlinie gilt nicht, wenn die OrganizationalBrandingOnWorkProfileUIEnabled Richtlinie aktiviert ist.

Wenn Sie diese Richtlinie aktivieren, wird die Bezeichnung für den Arbeits- oder Schulprofiltyp in der Profilschaltfläche angezeigt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die Bezeichnung nicht angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

Proxyserver policies


Zurück nach oben

ProxyBypassList

Proxy-Umgehungsregeln konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, verwenden Sie stattdessen ProxySettings. In Microsoft Edge Version 91 funktioniert dies nicht.

Definiert eine Liste von Hosts, für die Microsoft Edge ein Proxy umgeht.

Diese Richtlinie wird nur angewendet, wenn die ProxySettings-Richtlinie nicht angegeben ist und Sie entweder fixed_servers oder pac_script in der ProxyMode-Richtlinie ausgewählt haben. Aktivieren oder konfigurieren Sie diese Richtlinie nicht, wenn Sie einen anderen Modus für die Konfiguration von Proxy-Richtlinien ausgewählt haben.

Wenn Sie diese Richtlinie aktivieren, können Sie eine Liste von Hosts erstellen, für die Microsoft Edge keinen Proxy verwendet.

Wenn Sie diese Richtlinie nicht konfigurieren, wird keine Liste der Hosts erstellt, für die Microsoft Edge einen Proxy umgeht. Konfigurieren Sie diese Richtlinie nicht, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien angegeben haben.

Detaillierte Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://www.contoso.com, https://www.fabrikam.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

ProxyMode

Proxyservereinstellungen konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Wenn Sie diese Richtlinie aktivieren, können Sie die von Microsoft Edge verwendeten Server angeben und es wird verhindert, dass Benutzer die Proxyeinstellungen ändern. Microsoft Edge ignoriert alle in der Befehlszeile angegebenen Proxy-bezogenen Optionen. Die Richtlinie wird nur angewendet, wenn die ProxySettings-Richtlinie nicht angegeben ist.

Andere Optionen werden ignoriert, wenn Sie eine der folgenden Optionen auswählen:
* direct = niemals einen Proxyserver verwenden und immer eine direkte Verbindung herstellen
* system = die System-Proxy-Einstellungen verwenden
* auto_detect = Proxy-Server automatisch erkennen

Wenn Sie das Folgende auswählen:
* fixed_servers = Vorgegebene Proxyserver. Sie können weitere Optionen mit ProxyServer und ProxyBypassList angeben.
* pac_script = Ein .pac-Proxy-Skript. Verwenden Sie ProxyPacUrl, um die URL auf eine Proxy-PAC-Datei festzulegen.

Ausführliche Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer ihre eigenen Proxy-Einstellungen festlegen.

Zuordnung der Richtlinienoptionen:

* ProxyDisabled (direct) = Niemals einen Proxy verwenden

* ProxyAutoDetect (auto_detect) = Proxyeinstellungen automatisch erkennen

* ProxyPacScript (pac_script) = PAC-Proxyskript verwenden

* ProxyFixedServers (fixed_servers) = Feste Proxyserver verwenden

* ProxyUseSystem (system) = Systemproxyeinstellungen verwenden

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"direct"
Mac-Informationen und -Einstellungen

Zurück nach oben

ProxyPacUrl

Proxy-PAC-Datei-URL festlegen (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. In Microsoft Edge Version 91 funktioniert dies nicht.

Gibt die URL für eine PAC-Datei (Proxy Auto-Config) an.

Diese Richtlinie wird nur angewendet, wenn die ProxySettings Richtlinie nicht angegeben ist und Sie sie in der ProxyMode Richtlinie pac_script ausgewählt haben. Wenn Sie einen anderen Modus zum Konfigurieren von Proxy-Richtlinien ausgewählt haben, aktivieren oder konfigurieren Sie diese Richtlinie nicht.

Wenn Sie diese Richtlinie aktivieren, können Sie die URL für eine PAC-Datei angeben, die definiert, wie der Browser automatisch den geeigneten Proxyserver für den Abruf einer bestimmten Website auswählt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird keine PAC-Datei angegeben. Konfigurieren Sie diese Richtlinie nicht, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien angegeben haben.

Detaillierte Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://internal.contoso.com/example.pac"
Mac-Informationen und -Einstellungen

Zurück nach oben

ProxyServer

Adresse oder URL des Proxyservers konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet. Verwenden Sie stattdessen ProxySettings. Funktioniert nicht in Microsoft Edge Version 91.

Gibt die URL des Proxyservers an.

Diese Richtlinie wird nur angewendet, wenn die ProxySettings-Richtlinie nicht angegeben ist und Sie in der ProxyMode-Richtlinie die Option fixed_servers ausgewählt haben. Wenn Sie einen anderen Modus für die Konfiguration von Proxy-Richtlinien ausgewählt haben, aktivieren oder konfigurieren Sie diese Richtlinie nicht.

Wenn Sie diese Richtlinie aktivieren, wird der durch diese Richtlinie konfigurierte Proxy-Server für alle URLs verwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer in diesem Proxy-Modus ihre eigenen Proxy-Einstellungen wählen. Konfigurieren Sie diese Richtlinie nicht, wenn Sie eine andere Methode zum Festlegen von Proxy-Richtlinien angegeben haben.

Weitere Optionen und detaillierte Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"123.123.123.123:8080"
Mac-Informationen und -Einstellungen

Zurück nach oben

ProxySettings

Proxyeinstellungen

Unterstützte Versionen:
Beschreibung
Konfiguriert die Proxyeinstellungen für Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, ignoriert Microsoft Edge alle proxybezogenen Optionen, die in der Befehlszeile angegeben sind.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer ihre eigenen Proxy-Einstellungen festlegen.

Diese Richtlinie überschreibt die folgenden einzelnen Richtlinien:
ProxyMode
ProxyPacUrl
ProxyServer
ProxyBypassList

Beim Festlegen der ProxySettings Richtlinie werden die folgenden Felder akzeptiert:
* ProxyMode, mit dem Sie den von Microsoft Edge verwendeten Proxyserver angeben können und verhindert, dass Benutzer Proxyeinstellungen ändern.
* ProxyPacUrl, eine URL zu einer PAC-Proxydatei oder ein PAC-Skript, das als Daten-URL mit MIME-Typ "application/x-ns-proxy-autoconfig" codiert ist
* ProxyPacMandatory, ein boolesches Flag, das verhindert, dass der Netzwerkstapel auf direkte Verbindungen mit ungültigem oder nicht verfügbarem PAC-Skript zurückfällt.
* ProxyServer, eine URL für den Proxyserver
* ProxyBypassList, eine Liste von Proxyhosts, die umgangen Microsoft Edge

Für ProxyMode, wenn Sie den Wert auswählen:
* direct wird nie ein Proxy verwendet, und alle anderen Felder werden ignoriert.
* systemwird der Proxy des Systems verwendet, und alle anderen Felder werden ignoriert.
* auto_detect werden alle anderen Felder ignoriert.
* fixed_serverswerden die Felder ProxyServer und ProxyBypassList verwendet.
* pac_scriptwerden die Felder ProxyPacUrl, ProxyPacMandatory und ProxyBypassList verwendet.

Ausführliche Beispiele finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094936.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
  "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
  "ProxyMode": "pac_script",
  "ProxyPacMandatory": false,
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script", "ProxyPacMandatory": false, "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Mac-Informationen und -Einstellungen

Zurück nach oben

SmartScreen-Einstellungen policies


Zurück nach oben

ExemptSmartScreenDownloadWarnings

Deaktivieren Sie die SmartScreen AppRep-basierten Warnungen für bestimmte Dateitypen auf bestimmten Domänen.

Unterstützte Versionen:
Beschreibung
Sie können diese Richtlinie aktivieren, um ein Wörterbuch mit Dateityperweiterungen mit einer entsprechenden Liste von Domänen zu erstellen, die von SmartScreen AppRep-Warnungen ausgenommen werden. Zum Beispiel, wenn die Erweiterung "vbe" mit "website1.com" verknüpft ist, sehen Benutzer keine SmartScreen AppRep-Warnung, wenn sie "vbe"-Dateien von "website1.com" herunterladen, könnten jedoch eine Warnung beim Herunterladen von "vbe"-Dateien von "website2.com" sehen.

Dateien mit Dateityperweiterungen, die für durch diese Richtlinie identifizierte Domänen angegeben sind, unterliegen weiterhin Dateierweiterungs-basierten Sicherheitswarnungen und Downloadwarnungen von gemischten Inhalten.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Dateien, die SmartScreen AppRep-Downloadwarnungen auslösen, dem Benutzer Warnungen anzeigen.

Wenn Sie diese Richtlinie aktivieren:

* Das URL-Muster sollte gemäß https://go.microsoft.com/fwlink/?linkid=2095322 formatiert werden.
* Die eingegebene Dateityperweiterung muss in ASCII-Kleinbuchstaben vorliegen. Das führende Trennzeichen sollte beim Auflisten der Dateityperweiterung nicht eingeschlossen werden. Daher sollte "vbe" anstelle von ".vbe" verwendet werden.

Beispiel:

Der folgende Beispielwert würde SmartScreen AppRep-Warnungen für MSI-, EXE- und vbe-Erweiterungen für *.contoso.com Domänen verhindern. Möglicherweise wird dem Benutzer eine SmartScreen AppRep-Warnung in jeder anderen Domäne für EXE- und MSI-Dateien angezeigt, jedoch nicht für vbe-Dateien.

[
{ "file_extension": "msi", "domains": ["contoso.com"] },
{ "file_extension": "exe", "domains": ["contoso.com"] },
{ "file_extension": "vbe", "domains": ["*"] }
]

Beachten Sie, dass das vorherige Beispiel zwar die Unterdrückung von SmartScreen AppRep-Downloadwarnungen für "vbe"-Dateien für alle Domänen zeigt, das Anwenden der Unterdrückung solcher Warnungen für alle Domänen jedoch aus Sicherheitsgründen nicht empfohlen wird. Im Beispiel wird lediglich gezeigt, wie dies möglich ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptSmartScreenDownloadWarnings = [
  {
    "domains": [
      "https://contoso.com",
      "contoso2.com"
    ],
    "file_extension": "msi"
  },
  {
    "domains": [
      "*"
    ],
    "file_extension": "vbe"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptSmartScreenDownloadWarnings = [{"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "msi"}, {"domains": ["*"], "file_extension": "vbe"}]

Zurück nach oben

NewSmartScreenLibraryEnabled

Neue SmartScreen-Bibliothek aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 107 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus zur Unterstützung des Updates für einen neuen SmartScreen-Client vorgesehen war.

Ermöglicht dem Microsoft Edge Browser, die neue SmartScreen-Bibliothek (libSmartScreenN) für alle SmartScreen-Überprüfungen von Website-URLs oder Anwendungsdownloads zu laden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, verwendet Microsoft Edge die neue SmartScreen-Bibliothek (libSmartScreenN).

Wenn Sie diese Richtlinie deaktivieren, verwendet Microsoft Edge die alte SmartScreen-Bibliothek (libSmartScreen).

Vor Microsoft Edge Version 103 wird Microsoft Edge die alte SmartScreen-Bibliothek (libSmartScreen) verwenden, wenn Sie diese Richtlinie nicht konfigurieren.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory -Domäne, Windows 10 Pro oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind.
Dies schließt auch macOS-Instanzen ein, die über MDM verwaltet oder über MCX mit einer Domäne verknüpft werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PreventSmartScreenPromptOverride

Umgehung der Microsoft Defender SmartScreen-Aufforderungen für Websites verhindern

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer die Microsoft Defender SmartScreen-Warnungen im Zusammenhang mit potenziell schädlichen Websites überschreiben können.

Wenn Sie diese Einstellung aktivieren, können Benutzer Microsoft Defender SmartScreen-Warnungen nicht ignorieren und die Website nicht besuchen.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Benutzer Microsoft Defender SmartScreen-Warnungen ignorieren und die Website besuchen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PreventSmartScreenPromptOverrideForFiles

Umgehung der Microsoft Defender SmartScreen-Warnungen für Downloads verhindern

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer Microsoft Defender SmartScreen-Warnungen im Zusammenhang mit nicht verifizierten Downloads überschreiben können.

Wenn Sie diese Richtlinie aktivieren, können Benutzer in Ihrer Organisation Microsoft Defender SmartScreen-Warnungen nicht ignorieren und die nicht verifizierten Downloads nicht abschließen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Microsoft Defender SmartScreen-Warnungen ignorieren und nicht verifizierte Downloads durchführen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SmartScreenAllowListDomains

Konfigurieren Sie die Liste der Domänen, für die Microsoft Defender SmartScreen keine Warnungen auslöst.

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der vertrauenswürdigen Microsoft Defender SmartScreen-Domänen. Dies bedeutet:
Microsoft Defender SmartScreen sucht nicht nach potenziell schädlichen Ressourcen wie Phishing-Software und anderer Schadsoftware, wenn die Quell-URLs mit diesen Domänen übereinstimmen.
Der Downloadschutzdienst Microsoft Defender SmartScreen überprüft keine Downloads, die auf diesen Domänen gehostet werden.

Wenn Sie diese Richtlinie aktivieren, vertraut Microsoft Defender SmartScreen diesen Domänen.
Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird der standardmäßige Microsoft Defender SmartScreen-Schutz auf alle Ressourcen angewendet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Windows 10/11 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder macOS-Instanzen, die über MDM oder über MCX mit einer Domäne verknüpft werden.
Hinweis: Wenn Ihre Organisation Microsoft Defender für Endpunkt aktiviert hat, werden diese Richtlinie und alle damit erstellten Zulassungslisten ignoriert. Sie müssen Ihre Zulassungs- und Sperrlisten im Microsoft 365 Defender-Portal mithilfe von Indikatoren (Einstellungen > Endpunkte > Indikatoren) konfigurieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

SmartScreenDnsRequestsEnabled

Aktivieren Microsoft Defender SmartScreen DNS-Anforderungen

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie konfigurieren, ob DNS-Anforderungen von Microsoft Defender SmartScreen aktiviert werden sollen. Hinweis: Das Deaktivieren von DNS-Anforderungen verhindert, dass Microsoft Defender SmartScreen IP-Adressen erhält, und wirkt sich möglicherweise auf den bereitgestellten IP-basierten Schutz aus.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, stellt Microsoft Defender SmartScreen DNS-Anforderungen.

Wenn Sie diese Einstellung deaktivieren, stellt Microsoft Defender SmartScreen keine DNS-Anforderungen.

Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory Domäne, Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert sind, oder macOS-Instanzen, die über MDM verwaltet oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SmartScreenEnabled

Microsoft Defender SmartScreen konfigurieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Microsoft Defender SmartScreen aktiviert werden soll. Microsoft Defender SmartScreen gibt Warnmeldungen aus, um Ihre Benutzer vor potenziellen Phishing-Versuchen und vor potenzieller Schadsoftware zu schützen. Standardmäßig ist Microsoft Defender SmartScreen aktiviert.

Wenn Sie diese Einstellung aktivieren, wird Microsoft Defender SmartScreen aktiviert.

Wenn Sie diese Einstellung deaktivieren, wird Microsoft Defender SmartScreen deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer entscheiden, ob Sie Microsoft Defender SmartScreen nutzen wollen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SmartScreenForTrustedDownloadsEnabled

Überprüfung von Downloads von vertrauenswürdigen Quellen durch Microsoft Defender SmartScreen erzwingen

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Microsoft Defender SmartScreen die Download-Reputation einer vertrauenswürdigen Quelle überprüft.

In Windows bestimmt die Richtlinie die Vertrauenswürdigkeit einer Quelle, indem sie deren Internetzone überprüft. Wenn die Quelle aus dem lokalen System, dem Intranet oder der Zone für vertrauenswürdige Sites stammt, gilt der Download als vertrauenswürdig und sicher.

Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, überprüft Microsoft Defender SmartScreen die Reputation des Downloads unabhängig von der Quelle.

Wenn Sie diese Einstellung deaktivieren, überprüft Microsoft Defender SmartScreen die Reputation des Downloads beim Herunterladen von einer vertrauenswürdigen Quelle nicht.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

SmartScreenPuaEnabled

Microsoft Defender SmartScreen konfigurieren, um potenziell unerwünschte Apps zu blockieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen aktiviert werden soll. Die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen schützt Benutzer mithilfe von Warnmeldungen vor Adware, Coin Mining, Bundleware und anderen fragwürdigen Apps, die von Websites gehostet werden. Die Blockierung potenziell unerwünschter Apps mit Microsoft Defender SmartScreen ist standardmäßig deaktiviert.

Wenn Sie diese Einstellung aktivieren, wird die Blockierung potenziell unerwünschter Apps mit Microsoft Defender SmartScreen aktiviert.

Wenn Sie diese Einstellung deaktivieren, wird die Blockierung potenziell unerwünschter Apps mit Microsoft Defender SmartScreen deaktiviert.

Wenn Sie diese Einstellung nicht konfigurieren, können Benutzer wählen, ob Sie die Blockierung potenziell unerwünschter Apps in Microsoft Defender SmartScreen verwenden möchten.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die via MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Spieleinstellungen policies


Zurück nach oben

GamerModeEnabled

Gamer-Modus aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 140 nicht mehr.
Unterstützte Versionen:
Beschreibung
Microsoft Edge Spielermodus ermöglicht es Spielern, ihren Browser mit Spieldesigns zu personalisieren, und bietet ihnen die Möglichkeit, den Effizienzmodus für PC-Spiele, den Gamingfeed in neuen Registerkarten, Randleisten-Apps für Spieler und mehr zu aktivieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzende den Spielermodus aktivieren.
Wenn Sie diese Richtlinie deaktivieren, ist der Spielermodus deaktiviert.
Hinweis: Ab Microsoft Edge Version 141 ist diese Richtlinie veraltet, da die Funktion Spielermodus entfernt wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

Standardsuchanbieter policies


Zurück nach oben

DefaultSearchProviderEnabled

Standardsuchanbieter aktivieren

Unterstützte Versionen:
Beschreibung
Ermöglicht die Verwendung eines Standardsuchanbieters.

Wenn Sie diese Richtlinie aktivieren, kann ein Benutzer nach einem Begriff suchen, indem er in die Adressleiste eingibt (solange es sich bei dem Eingegebenen nicht um eine URL handelt).

Sie können den zu verwendenden Standardsuchanbieter angeben, indem Sie die restlichen Standardsuchrichtlinien aktivieren. Wenn diese leer bleiben (nicht konfiguriert) oder falsch konfiguriert sind, kann der Benutzer den Standardanbieter auswählen.

Wenn Sie diese Richtlinie deaktivieren, kann der Benutzer nicht über die Adressleiste suchen.

Wenn Sie diese Richtlinie aktivieren oder deaktivieren, können Benutzer sie nicht ändern oder außer Kraft setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, ist der Standardsuchanbieter aktiviert, und der Benutzer kann den Standardsuchanbieter auswählen und die Suchanbieterliste festlegen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory beigetreten sind oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet werden oder über MCX mit einer Domäne verknüpft sind.

Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSearchProviderEncodings

Standardsuchanbieter-Codierungen

Unterstützte Versionen:
Beschreibung
Gibt die vom Suchanbieter unterstützten Zeichenkodierungen an. Kodierungen sind Codepage-Namen wie UTF-8, GB2312 und ISO-8859-1. Sie werden in der angegebenen Reihenfolge ausprobiert.

Diese Richtlinie ist optional. Ist sie nicht konfiguriert, wird der Standard UTF-8 verwendet.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSearchProviderImageURL

Gibt das Bildsuchfeature für den standardmäßigen Suchanbieter an

Unterstützte Versionen:
Beschreibung
Gibt die URL der Suchmaschine an, die für die Bildersuche verwendet wird. Die Anforderungen werden unter Verwendung der GET-Methode gesendet.

Diese Richtlinie ist optional. Wenn Sie sie nicht konfigurieren, ist die Bildsuche nicht verfügbar.

Geben Sie die URL der Bing-Bildersuche wie folgt an:
„{bing:baseURL}images/detail/search?iss=sbiupload&FORM=ANCMS1#enterInsights“.

Geben Sie die URL der Google Bildersuche wie folgt an: „{google:baseURL}searchbyimage/upload“.

Siehe DefaultSearchProviderImageURLPostParams Richtlinie, um die Konfiguration der Bildsuche abzuschließen.

Diese Richtlinie wird nur angewendet, wenn Sie die DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL-Richtlinien.

Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen Standardsuchanbieter festgelegt hat, wird der durch diese empfohlene Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus der der Benutzer wählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die ManagedSearchEngines-Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://search.contoso.com/searchbyimage/upload"
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSearchProviderImageURLPostParams

Parameter für eine Bild-URL, die POST verwendet

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden die Parameter angegeben, die bei der Durchführung einer Bildsuche mit POST verwendet werden. Die Richtlinie besteht aus durch Kommas getrennte Namen/Wertpaare. Wenn ein Wert ein Vorlagenparameter ist, wie im vorherigen Beispiel {imageThumbnail}, wird er durch echte Miniaturbilddaten ersetzt. Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien “DefaultSearchProviderEnabled” und “DefaultSearchProviderSearchURL” aktivieren.

Geben Sie die URL-Postparameter für die Bildsuche von Bing an als:
'imageBin={google:imageThumbnailBase64}'.

Geben Sie die URL-Postparameter für die Bildsuche von Google an als:
'encoded_image={google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width={google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.

Wenn Sie diese Richtlinie nicht festlegen, werden Suchanforderungen für Bilder mithilfe der GET-Methode gesendet.

Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie “ManagedSearchEngines”.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSearchProviderKeyword

Stichwort für Standardsuchanbieter

Unterstützte Versionen:
Beschreibung
Gibt das Schlüsselwort an, das die Verknüpfung in der Adressleiste ist, mit der die Suche nach diesem Anbieter ausgelöst wird.

Diese Richtlinie ist optional. Wird sie nicht konfiguriert, aktiviert kein Schlüsselwort den Suchanbieter.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"mis"
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSearchProviderName

Standardsuchanbietername

Unterstützte Versionen:
Beschreibung
Gibt den Namen des Standardsuchanbieters an.

Wenn Sie diese Richtlinie aktivieren, legen Sie den Namen des Standardsuchanbieters fest.

Wenn Sie diese Richtlinie nicht aktivieren oder leer lassen, wird der in der Such-URL angegebene Hostname verwendet.

'DefaultSearchProviderName' sollte auf einen vom Unternehmen zugelassenen verschlüsselten Suchanbieter festgelegt sein, der dem in DTBC-0008 eingestellten verschlüsselten Suchanbieter entspricht. Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"My Intranet Search"
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSearchProviderSearchURL

Such-URL für den Standardsuchanbieter

Unterstützte Versionen:
Beschreibung
Gibt die URL der Suchmaschine an, die für eine Standardsuche verwendet wird. Die URL enthält die Zeichenfolge '{searchTerms}'', die bei der Abfrage durch die Begriffe ersetzt wird, nach denen der Benutzer sucht.

Geben Sie die Such-URL von Bing an als:

'{bing:baseURL}search?q={searchTerms}'.

Specify Google's search URL as: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Diese Richtlinie ist erforderlich, wenn Sie die Richtlinie DefaultSearchProviderEnabled aktivieren. Wenn Sie diese Richtlinie nicht aktivieren, wird sie ignoriert.

Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://search.contoso.com/search?q={searchTerms}"
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSearchProviderSuggestURL

Standard-Suchanbieter-URL für Vorschläge

Unterstützte Versionen:
Beschreibung
Gibt die URL für die Suchmaschine an, die verwendet wird, um Suchvorschläge bereitzustellen. Die URL enthält die Zeichenfolge '{searchTerms}', die zum Abfragezeitpunkt durch den bisher vom Benutzer eingegebenen Text ersetzt wird.

Diese Richtlinie ist optional. Wird sie nicht konfiguriert, werden den Benutzern keine Suchvorschläge angezeigt, sondern Vorschläge aus ihrem Browserverlauf und ihren Favoriten.

Die von Bing vorgeschlagene URL kann wie folgt angegeben werden:

'{bing:baseURL}qbox?query={searchTerms}'.

Die von Google vorgeschlagene URL kann wie folgt angegeben werden: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Diese Richtlinie wird nur angewendet, wenn Sie die Richtlinien DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL aktivieren.

Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen. Wenn der Benutzer bereits einen standardmäßigen Suchanbieter festgelegt hat, wird der von dieser empfohlenen Richtlinie konfigurierte Standardsuchanbieter nicht zur Liste der Suchanbieter hinzugefügt, aus denen der Benutzer auswählen kann. Wenn dies das gewünschte Verhalten ist, verwenden Sie die Richtlinie ManagedSearchEngines.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://search.contoso.com/suggest?q={searchTerms}"
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageSearchBox

Konfigurieren der Suchfeld-Oberfläche für die neue Registerkartenseite

Unterstützte Versionen:
Beschreibung
Sie können das Suchfeld für die neue Registerkartenseite konfigurieren, um "Suchfeld (empfohlen)" oder "Adressleiste" zu verwenden, um auf neuen Registerkarten zu suchen. Diese Richtlinie funktioniert nur, wenn Sie für die Suchmaschine einen anderen Wert als “Bing” angeben, indem Sie die folgenden zwei Richtlinien festlegen: DefaultSearchProviderEnabled und DefaultSearchProviderSearchURL.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und:

– die Standardsuchmaschine der Adressleiste Bing ist, verwendet die neue Registerkartenseite das Suchfeld, um auf neuen Registerkarten zu suchen.
– die Standardsuchmaschine nicht Bing ist, wird den Benutzern eine zusätzliche Auswahl angeboten ("Adressleiste" verwenden), wenn Sie auf neuen Registerkarten suchen.


Wenn Sie diese Richtlinie aktivieren und festlegen auf:

– "Suchfeld (empfohlen)" (“Bing”), verwendet die neue Registerkartenseite das Suchfeld, um auf neuen Registerkarten zu suchen.
– "Adressleiste" ("umleiten"), verwendet das Suchfeld der neuen Registerkartenseite die Adressleiste, um auf neuen Registerkarten zu suchen.

Zuordnung der Richtlinienoptionen:

* bing (bing) = Suchfeld (Empfohlen)

* redirect (redirect) = Adressleiste

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"bing"
Mac-Informationen und -Einstellungen

Zurück nach oben

Start, Startseite und neue Tabseite policies


Zurück nach oben

HomepageIsNewTabPage

Neue Tabseite als Startseite festlegen

Unterstützte Versionen:
Beschreibung
Konfiguriert die Standardstartseite in Microsoft Edge. Sie können die Startseite auf eine von Ihnen angegebene URL oder auf die neue Registerkarte festlegen.

Wenn Sie diese Richtlinie aktivieren, wird die Schaltfläche „Start“ auf die neue Registerkarte eingestellt, wie vom Benutzer oder mit der Richtlinie NewTabPageLocation konfiguriert, und die mit der Richtlinie HomepageLocation festgelegte URL wird nicht berücksichtigt.

Wenn Sie diese Richtlinie deaktivieren, ist die Schaltfläche „Start“ die festgelegte URL, wie sie vom Benutzer konfiguriert wurde oder wie in der Richtlinie HomepageLocation konfiguriert.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob die festgelegte URL oder die neue Registerkartenseite ihre Startseite ist.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory beigetreten sind oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet werden oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

HomepageLocation

Homepage-URL konfigurieren

Unterstützte Versionen:
Beschreibung
Konfiguriert die URL der Standardstartseite in Microsoft Edge.

Die Startseite ist die Seite, die über die Schaltfläche "Start" geöffnet wird. Die Seiten, die beim Start geöffnet werden, werden durch die RestoreOnStartup-Richtlinien gesteuert.

Sie können hier entweder eine URL festlegen oder die Startseite so festlegen, dass die neue Registerkartenseite "edge://newtab" geöffnet wird. Standardmäßig öffnet die Schaltfläche "Startseite" die neue Registerkartenseite (wie vom Benutzer oder mit der Richtlinie NewTabPageLocation konfiguriert), und der Benutzer kann zwischen der von dieser Richtlinie konfigurierten URL und der neuen Registerkartenseite wählen.

Wenn Sie diese Richtlinie aktivieren, können Benutzer ihre Startseiten-URL nicht ändern, aber sie können das Verhalten für die Schaltfläche "Startseite" auswählen, um entweder die festgelegte URL oder die neue Registerkartenseite zu öffnen. Wenn Sie die Verwendung der festgelegten URL erzwingen möchten, müssen Sie auch HomepageIsNewTabPage=Disabled konfigurieren.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer ihre eigene Startseite auswählen, solange die HomepageIsNewTabPage-Richtlinie nicht aktiviert ist.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory beigetreten sind oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet werden oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://www.contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageAllowedBackgroundTypes

Hintergrundtypen konfigurieren, die für das Seitenlayout des neuen Tabs zulässig sind

Unterstützte Versionen:
Beschreibung
Sie können konfigurieren, welche Arten von Hintergrundbildern auf dem neuen Registerkartenlayout in Microsoft Edge zulässig sind.

Wenn Sie diese Richtlinie nicht konfigurieren, werden alle Hintergrundbildtypen auf der neuen Registerkarte aktiviert.

Zuordnung der Richtlinienoptionen:

* DisableImageOfTheDay (1) = Täglichen Hintergrundbildtyp deaktivieren

* DisableCustomImage (2) = Benutzerdefinierten Hintergrundbildtyp deaktivieren

* DisableAll (3) = Alle Hintergrundbildtypen deaktivieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageAppLauncherEnabled

App Launcher auf Microsoft Edge Seite "Neue Registerkarte" ausblenden

Unterstützte Versionen:
Beschreibung
Standardmäßig wird das App Launcher jedes Mal angezeigt, wenn ein Benutzer eine neue Registerkartenseite öffnet.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, gibt es keine Änderungen auf der Microsoft Edge neuen Registerkartenseite, und App Launcher ist für Benutzer vorhanden.

Wenn Sie diese Richtlinie deaktivieren, wird das App Launcher nicht angezeigt, und Benutzer können M365-Apps nicht über Microsoft Edge Seite „Neue Registerkarte“ über das App-Startfeld starten.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageBingChatEnabled

Bing-Chat-Einstiegspunkte auf der neuen Registerkartenseite von Microsoft Edge Enterprise deaktivieren

Unterstützte Versionen:
Beschreibung
Standardmäßig enthält die neue Registerkartenseite von Microsoft Edge drei Einstiegspunkte für Bing Chat: einen innerhalb des Suchfelds, einen in der Dropdownliste für die Bing-Vorschlagssuche, wenn Benutzer in das Feld klicken oder mit der Eingabe beginnen, und einen als vorgeschlagene Eingabeaufforderung unterhalb des Felds.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden diese Bing Chat-Einstiegspunkte weiterhin auf der neuen Registerkartenseite angezeigt.

Wenn Sie diese Richtlinie deaktivieren, werden alle Bing Chat-Einstiegspunkte von der neuen Registerkartenseite entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageCompanyLogo

Neues Firmenlogo auf der Registerkartenseite festlegen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 85 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie hat aufgrund von Änderungen bei betrieblichen Anforderungen nicht wie erwartet funktioniert. Sie ist deshalb veraltet und sollte nicht verwendet werden.

Gibt das Firmenlogo an, das auf der neuen Tab-Seite in Microsoft Edge verwendet werden soll.

Die Richtlinie muss als Zeichenfolge konfiguriert werden, die die Logos im JSON-Format ausdrückt. Beispiel: { "default_logo": { "url": "https://www.contoso.com/logo.png", "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29" }, "light_logo": { "url": "https://www.contoso.com/light_logo.png", "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737" } }

Sie konfigurieren diese Richtlinie durch Angeben der URL, von der Microsoft Edge das Logo und den zugehörigen kryptographischen Hash (SHA-256) herunterladen kann, der zur Überprüfung der Integrität des Downloads verwendet wird. Das Logo muss im PNG- oder SVG-Format vorliegen und darf maximal 16 MB groß sein. Das Logo wird heruntergeladen und zwischengespeichert, und es wird erneut heruntergeladen, wenn sich die URL oder der Hash ändert. Die URL muss ohne jegliche Authentifizierung zugänglich sein.

"default_logo" ist erforderlich und wird verwendet, wenn kein Hintergrundbild vorhanden ist. Wenn "light_logo" angegeben ist, wird es verwendet, wenn die neue Tab-Seite des Benutzers ein Hintergrundbild aufweist. Wir empfehlen ein horizontales Logo mit transparentem Hintergrund, das linksbündig ausgerichtet und vertikal zentriert ist. Das Logo sollte eine Mindesthöhe von 32 Pixel und ein Seitenverhältnis zwischen 1:1 und 4:1 aufweisen. "default_logo" sollte sich angemessen von einem weiß/schwarzen Hintergrund abheben, während sich "light_logo" angemessen von einem Hintergrundbild abheben sollte.

Wenn Sie diese Richtlinie aktivieren, lädt Microsoft Edge die angegebenen Logos herunter und zeigt sie auf der neuen Tab-Seite an. Benutzer können die Logos nicht überschreiben oder ausblenden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, zeigt Microsoft Edge auf der neuen Tab-Seite entweder kein Firmenlogo oder ein Microsoft-Logo an.

Hilfe zum Ermitteln des SHA-256-Hash finden Sie unter [Get-FileHash](/powershell/module/microsoft.powershell.utility/get-filehash).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {
  "default_logo": {
    "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29",
    "url": "https://www.contoso.com/logo.png"
  },
  "light_logo": {
    "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737",
    "url": "https://www.contoso.com/light_logo.png"
  }
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {"default_logo": {"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29", "url": "https://www.contoso.com/logo.png"}, "light_logo": {"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737", "url": "https://www.contoso.com/light_logo.png"}}
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageCompanyLogoBackplateColor

Die Backplatefarbe des Unternehmenslogos auf der neuen Registerkartenseite festlegen.

Unterstützte Versionen:
Beschreibung
Standardmäßig legt die Seite "Neue Registerkarte" die Backplatefarbe des Unternehmenslogos auf die neutralStrokeActive-Konstante (#cecece) fest.

Sie können diese Richtlinie mit einem hexadezimalen Farbcode konfigurieren, um die Backplatefarbe des Unternehmenslogos auf der neuen Registerkartenseite zu ändern.

Wenn diese Richtlinie nicht konfiguriert ist, wird die standardmäßige neutralStrokeActive-Farbe (#cecece) als Hintergrundfarbe verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"#cecece"
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageCompanyLogoEnabled

Unternehmenslogo auf der neuen Registerkartenseite Microsoft Edge ausblenden

Unterstützte Versionen:
Beschreibung
Standardmäßig wird das Unternehmenslogo auf der Neuen Registerkartenseite angezeigt, wenn das Unternehmenslogo im Admin Portal konfiguriert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, gibt es keine Änderung auf der neuen Registerkartenseite Microsoft Edge und das Firmenlogo ist für Benutzer verfügbar.

Wenn Sie diese Richtlinie deaktivieren, wird das Firmenlogo nicht auf der neuen Registerkartenseite Microsoft Edge angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageContentEnabled

Zulassen von Microsoft-Inhalten auf der neuen Registerkartenseite

Unterstützte Versionen:
Beschreibung
Diese Richtlinie gilt für Microsoft Edge für alle Profiltypen, d.h. unsignierte lokale Benutzerprofile, Profile, die mit einem Microsoft-Konto angemeldet sind, Profile, die mit Active Directory angemeldet sind und Profile, die mit Microsoft Entra ID angemeldet sind. Die neue Registerkarte „Enterprise“ für Profile, die mit der Microsoft Entra ID angemeldet sind, kann im M365-Administratorportal konfiguriert werden. Diese Richtlinieneinstellung hat jedoch Vorrang, sodass alle Konfigurationen des M365-Administratorportals ignoriert werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge Microsoft-Inhalte auf der neuen Registerkartenseite an. Der Benutzer kann verschiedene Anzeigeoptionen für den Inhalt auswählen. Zu diesen Optionen gehören unter anderem: Inhalt aus, Inhalt sichtbar beim Scrollen, Nur Überschriften und Inhalt sichtbar. Durch die Aktivierung dieser Richtlinie wird die Sichtbarkeit von Inhalten nicht erzwungen. Der Benutzer kann weiterhin seine eigene bevorzugte Inhaltsposition festlegen.

Wenn Sie diese Richtlinie deaktivieren, zeigt Microsoft Edge keine Microsoft-Inhalte auf der neuen Registerkartenseite an, das Steuerelement Inhalt im Flyout der NTP-Einstellungen ist deaktiviert und auf „Inhalt aus“ gesetzt, und das Steuerelement Layout im Flyout der NTP-Einstellungen ist deaktiviert und auf „Benutzerdefiniert“ gesetzt.

Verwandte Richtlinien: NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageHideDefaultTopSites

Die Standardwebsites der obersten Ebene auf der neuen Tabseite ausblenden

Unterstützte Versionen:
Beschreibung
Blendet die Standard-Top-Sites auf der neuen Registerkarte in Microsoft Edge aus.

Wenn Sie diese Richtlinie auf „True“ festlegen, werden die standardmäßigen Top-Website-Kacheln ausgeblendet.

Wenn Sie diese Richtlinie auf „False“ festlegen oder sie nicht konfigurieren, bleiben die Standardkacheln der Top-Website sichtbar.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageLocation

URL für die neue Tabseite konfigurieren

Unterstützte Versionen:
Beschreibung
Konfiguriert die Standard-URL für die neue Registerkartenseite.

Die empfohlene Version dieser Richtlinie funktioniert zurzeit nicht und funktioniert genau wie die erforderliche Version.

Diese Richtlinie bestimmt die Seite, die geöffnet wird, wenn neue Registerkarten erstellt werden (einschließlich beim Öffnen neuer Fenster). Sie wirkt sich auch auf die Startseite aus, wenn diese auf das Öffnen der neuen Registerkartenseite festgelegt ist.

Diese Richtlinie bestimmt nicht, welche Seite beim Start geöffnet wird. Das wird durch dieRestoreOnStartupRichtlinie gesteuert. Sie wirkt sich auch nicht auf die Startseite aus, wenn diese auf das Öffnen der neuen Registerkartenseite festgelegt ist.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die standardmäßige neue Registerkartenseite verwendet.

Wenn Sie diese Richtlinie *und* dieNewTabPageSetFeedType Richtlinie konfigurieren, hat diese Richtlinie Vorrang.

Wenn eine leere Registerkarte bevorzugt wird, ist „about:blank“ die richtige zu verwendende URL, nicht „about://blank“.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory beigetreten sind oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet werden oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://www.fabrikam.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageManagedQuickLinks

Schnelllinks für neue Tabs festlegen

Unterstützte Versionen:
Beschreibung
Microsoft Edge zeigt auf der Registerkartenseite „Neu“ standardmäßig Quicklinks aus von Benutzern hinzugefügten Verknüpfungen und zu den Top-Websites basierend auf dem Browserverlauf an. Mit dieser Richtlinie können Sie auf der „Neuer Tab“-Seite bis zu drei Quicklink-Kacheln konfigurieren, die als JSON-Objekt ausgedrückt werden:

[ { "url": "https://www.contoso.com", "title": "Contoso Portal", "pinned": true/false }, ... ]

Das Feld „url“ ist erforderlich; „title“ und „pinned“ sind optional. Wenn „title“ nicht angegeben ist, wird die URL als Standardtitel verwendet. Wenn „pinned“ nicht angegeben wird, ist der Standardwert FALSCH.

Microsoft Edge stellt diese in der aufgelisteten Reihenfolge von links nach rechts dar, wobei alle angehefteten Kacheln vor nicht angehefteten Kacheln angezeigt werden.

Wenn die Richtlinie als „obligatorisch“ festgelegt ist, wird das Feld „pinned“ ignoriert, und alle Kacheln werden angeheftet. Die Kacheln können vom Benutzer nicht gelöscht werden und werden immer am Anfang der Quicklinks-Liste angezeigt.

Wenn die Richtlinie als „empfohlen“ festgelegt ist, bleiben angeheftete Kacheln in der Liste, aber der Benutzer hat die Möglichkeit, sie zu bearbeiten und zu löschen. Nicht angeheftete Quicklink-Kacheln verhalten sich wie Standard-Top-Websites und werden von der Liste entfernt, wenn andere Websites häufiger besucht werden. Beim Anwenden von nicht angehefteten Links über diese Richtlinie auf ein vorhandenes Browserprofil werden die Links möglicherweise überhaupt nicht angezeigt, je nachdem, wie sie im Vergleich zum Browserverlauf des Benutzers eingestuft werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
  {
    "pinned": true,
    "title": "Contoso Portal",
    "url": "https://contoso.com"
  },
  {
    "title": "Fabrikam",
    "url": "https://fabrikam.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal", "url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPagePrerenderEnabled

Im Voraus laden der neuen Registerkartenseite für schnelleres Rendern aktivieren

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie konfigurieren, wird die Seite "Neue Registerkarte" aktiviert, und Benutzer können diese Einstellung nicht ändern. Wenn Sie diese Richtlinie nicht konfigurieren, ist Vorabladen aktiviert, und Benutzer können diese Einstellung ändern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageQuickLinksEnabled

Quicklinks auf der Seite „Neue Registerkarte“ zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt Microsoft Edge-Quicklinks auf der neuen Registerkarte an, und der Benutzer kann mit dem Steuerelement interagieren und Quicklinks aktivieren und deaktivieren. Das Aktivieren dieser Richtlinie erzwingt nicht, dass Quick Links sichtbar sind – der Benutzer kann Quicklinks weiterhin aktivieren und deaktivieren.

Wenn Sie diese Richtlinie deaktivieren, blendet Microsoft Edge-Quicklinks auf der neuen Registerkarte aus und deaktiviert das Quicklinks-Steuerelement im Flyout der NTP-Einstellungen.

Diese Richtlinie gilt nur für lokale Benutzerprofile von Microsoft Edge, Profile, die mit einem Microsoft-Konto angemeldet sind, und Profile, die mit Active Directory angemeldet sind. Um die neue Registerkarte „Unternehmen“ für Profile zu konfigurieren, die mit Azure Active Directory angemeldet sind, verwenden Sie das M365-Administratorportal.

Verwandte Richtlinien: NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

NewTabPageSetFeedType

Funktion für neue Tabseiten in Microsoft Edge konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 92 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist obsolet, da die neue Version der neuen Registerkarte für Unternehmen nicht mehr die Auswahl zwischen verschiedenen Inhaltstypen erfordert. Stattdessen kann der Inhalt, der dem Benutzer präsentiert wird, über das Microsoft 365 Admin Center gesteuert werden. Um zum Microsoft 365 Admin Center zu gelangen, melden Sie sich unter https://admin.microsoft.com mit Ihrem Admin-Konto an.

Ermöglicht es Ihnen, für die neue Registerkarte entweder den Microsoft News- oder den Office 365-Feed zu wählen.

Wenn Sie diese Richtlinie auf 'News' setzen, sehen die Benutzer den Microsoft News-Feed auf der neuen Registerkarte.

Wenn Sie diese Richtlinie auf 'Office' setzen, sehen Benutzer mit einer Azure Active Directory Browser-Anmeldung den Office 365 Feed auf der neuen Registerkarte.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren:

– Benutzern mit einer Azure Active Directory-Browseranmeldung wird das Office 365-Feed-Erlebnis auf der neuen Registerkarte sowie das Standard-Feed-Erlebnis auf der neuen Registerkarte angeboten.

– Benutzern ohne Azure Active Directory Browser-Anmeldung wird die Standardansicht der neuen Registerkarte angezeigt.

Wenn Sie diese Richtlinie *und* die Richtlinie NewTabPageLocation konfigurieren, hat NewTabPageLocation Vorrang.

Standardeinstellung: Deaktiviert oder nicht konfiguriert.

Zuordnung der Richtlinienoptionen:

* News (0) = Microsoft News-Feedoberfläche

* Office (1) = Office 365-Feedoberfläche

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

RestoreOnStartup

Aktion, die beim Start von Microsoft Edge ausgeführt werden soll

Unterstützte Versionen:
Beschreibung
Geben Sie an, wie Microsoft Edge sich beim Start verhält.

Wenn beim Start immer eine neue Registerkarte geöffnet werden soll, wählen Sie „RestoreOnStartupIsNewTabPage“ aus.

Wenn Sie URLs erneut öffnen möchten, die beim letzten Schließen von Microsoft Edge geöffnet waren, wählen Sie „RestoreOnStartupIsLastSession“. Die Browsersitzung wird wiederhergestellt. Beachten Sie, dass diese Option einige Einstellungen deaktiviert, die auf Sitzungen basieren oder beim Beenden Aktionen ausführen (wie etwa „Browserdaten beim Beenden löschen“ oder „Cookies nur für Sitzungen“).

Wenn Sie eine bestimmte Gruppe von URLs öffnen möchten, wählen Sie „RestoreOnStartupIsURLs“ aus.

Wenn Sie ab Microsoft Edge Version 125 URLs erneut öffnen möchten, die beim letzten Schließen von Microsoft Edge geöffnet waren, und eine bestimmte Gruppe von URLs öffnen möchten, wählen Sie „RestoreOnStartupIsLastSessionAndURLs“.

Das Deaktivieren dieser Einstellung hat die gleiche Wirkung, als ob Sie sie nicht konfiguriert hätten. Benutzer können sie in Microsoft Edge ändern.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Domäne von Microsoft Active Directory angehören, mit Microsoft Azure Active Directoryverknüpft sind, oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.

Zuordnung der Richtlinienoptionen:

* RestoreOnStartupIsNewTabPage (5) = Neuen Tab öffnen

* RestoreOnStartupIsLastSession (1) = Letzte Sitzung wiederherstellen

* RestoreOnStartupIsURLs (4) = Liste mit URLs öffnen

* RestoreOnStartupIsLastSessionAndURLs (6) = Liste der URLs öffnen und letzte Sitzung wiederherstellen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000004
Mac-Informationen und -Einstellungen

Zurück nach oben

RestoreOnStartupURLs

Websites, die beim Start des Browsers geöffnet werden sollen

Unterstützte Versionen:
Beschreibung
Geben Sie eine Liste von Websites an, die beim Start des Browsers automatisch geöffnet werden sollen. Wenn Sie diese Richtlinie nicht konfigurieren, wird beim Start keine Website geöffnet.

Diese Richtlinie funktioniert nur, wenn Sie die RestoreOnStartup -Richtlinie auch auf „Liste der URLs öffnen“ (4) festlegen.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory“ beigetreten sind oder für Instanzen, die für die Geräteverwaltung registriert sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

RestoreOnStartupUserURLsEnabled

Benutzern das Hinzufügen und Entfernen eigener Websites während des Starts gestatten, wenn die RestoreOnStartupURLs-Richtlinie konfiguriert ist

Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nur, wenn Sie die Richtlinie RestoreOnStartup auf „Liste der URLs öffnen“ festlegen (4) und die RestoreOnStartupURLs Richtlinie als obligatorisch.
Wenn Sie diese Richtlinie aktivieren, dürfen Benutzer eigene URLs hinzufügen und entfernen, die beim Starten von Edge geöffnet werden sollen, während die vom Administrator angegebene obligatorische Liste von Websites beibehalten wird, die durch Festlegen der RestoreOnStartup Richtlinie auf „Liste der URLs öffnen“ und durch Angegeben der Liste von Websites in der RestoreOnStartupURLs Richtlinie festlegt ist.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, gibt es keine Änderung daran, wie RestoreOnStartup und RestoreOnStartupURLs Richtlinien funktionieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ShowHomeButton

Schaltfläche „Startseite“ auf Symbolleiste anzeigen

Unterstützte Versionen:
Beschreibung
Zeigt die Schaltfläche „Start“ auf der Microsoft Edge-Symbolleiste an.

Aktivieren Sie diese Richtlinie, um die Schaltfläche „Start“ immer anzuzeigen. Deaktivieren Sie diese Option, um die Schaltfläche nie anzuzeigen.

Wenn Sie die Richtlinie nicht konfigurieren, können Benutzer auswählen, ob die Schaltfläche „Start“ angezeigt werden soll.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Verwaltbarkeit policies


Zurück nach oben

EdgeManagementEnabled

Microsoft Edge-Verwaltung aktiviert

Unterstützte Versionen:
Beschreibung
Mit dem Microsoft Edge-Verwaltungsdienst im Microsoft 365 Admin Center können Sie Richtlinien festlegen und Benutzer mithilfe einer auf Microsoft Edge fokussierten cloudbasierten Verwaltungsoberfläche verwalten. Mit dieser Richtlinie können Sie steuern, ob die Microsoft Edge-Verwaltung aktiviert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, versucht Microsoft Edge, eine Verbindung mit dem Microsoft Edge-Verwaltungsdienst herzustellen, um die Richtlinie herunterzuladen und anzuwenden, die dem Azure AD Konto des Benutzers zugewiesen ist.

Wenn Sie diese Richtlinie deaktivieren, versucht Microsoft Edge nicht, eine Verbindung mit dem Microsoft Edge-Verwaltungsdienst herzustellen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

EdgeManagementEnrollmentToken

Microsoft Edge-Verwaltungsregistrierungstoken

Unterstützte Versionen:
Beschreibung
Mit dem Microsoft Edge-Verwaltungsdienst im Microsoft 365 Admin Center können Sie Richtlinien festlegen und Benutzer mithilfe einer auf Microsoft Edge fokussierten cloudbasierten Verwaltungsoberfläche verwalten. Mit dieser Richtlinie können Sie ein Registrierungstoken angeben, das zum Registrieren bei dem Microsoft Edge-Verwaltungsdienst und zum Bereitstellen der zugeordneten Richtlinien verwendet wird. Der Benutzer muss mit einem gültigen Geschäfts-, Schul- oder Unikonto bei Microsoft Edge angemeldet sein. Andernfalls wird Microsoft Edge die Richtlinie nicht herunterladen.

Wenn Sie diese Richtlinie aktivieren, versucht Microsoft Edge, das angegebene Registrierungstoken für die Registrierung beim Microsoft Edge-Verwaltungsdienst zu verwenden und die veröffentlichte Richtlinie herunterzuladen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, versucht Microsoft Edge nicht, eine Verbindung mit dem Microsoft Edge-Verwaltungsdienst herzustellen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"RgAAAACBbzoQDmUrRfq3WeKUoFeEBwBOqK2QPYsBT5V3lQFoKND-AAAAAAEVAAAOqK2QPYvBT5V4lQFoKMD-AAADTXvzAAAA0"

Zurück nach oben

EdgeManagementExtensionsFeedbackEnabled

Feedback zu Microsoft Edge-Verwaltungserweiterungen aktiviert

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung wird gesteuert, ob Microsoft Edge Daten zu blockierten Erweiterungen an den Microsoft Edge-Verwaltungsdienst sendet.

Die 'EdgeManagementEnabled'-Richtlinie muss ebenfalls aktiviert sein, damit diese Einstellung wirksam wird.

Wenn Sie diese Richtlinie aktivieren, sendet Microsoft Edge Daten an den Microsoft Edge-Dienst, wenn ein Benutzer versucht, eine blockierte Erweiterung zu installieren.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, sendet Microsoft Edge keine Daten zu blockierten Erweiterungen an den Microsoft Edge-Dienst.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeManagementPolicyOverridesPlatformPolicy

Microsoft Edge Verwaltungsdienstrichtlinie überschreibt die Plattformrichtlinie.

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, hat die Richtlinie des cloudbasierten Microsoft Edge-Verwaltungsdiensts Vorrang, wenn sie mit der Plattformrichtlinie in Konflikt tritt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, hat die Plattformrichtlinie Vorrang, wenn sie mit der Richtlinie des cloudbasierten Microsoft Edge-Verwaltungsdiensts in Konflikt tritt.

Diese obligatorische Richtlinie wirkt sich auf Richtlinien der cloudbasierten Microsoft Edge-Verwaltung im Computerbereich aus.

Computerrichtlinien gelten für alle Edge-Browserinstanzen, unabhängig vom angemeldeten Benutzer.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeManagementUserPolicyOverridesCloudMachinePolicy

Zulassen, dass Benutzerrichtlinien des cloudbasierten Microsoft Edge-Verwaltungsdiensts lokale Benutzerrichtlinien außer Kraft setzen.

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, haben Benutzerrichtlinien des cloudbasierten Microsoft Edge-Verwaltungsdiensts Vorrang, wenn sie mit der lokalen Benutzerrichtlinie in Konflikt stehen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, haben Benutzerrichtlinien des Microsoft Edge-Verwaltungsdiensts Vorrang.

Die Richtlinie kann mit EdgeManagementPolicyOverridesPlatformPolicy kombiniert werden. Wenn beide Richtlinien aktiviert sind, haben alle Richtlinien des cloudbasierten Microsoft Edge-Verwaltungsdiensts Vorrang vor in Konflikt stehenden lokalen Dienstrichtlinien.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

MAMEnabled

Die Verwaltung mobiler Apps ist aktiviert

Unterstützte Versionen:
Beschreibung
Ermöglicht dem Microsoft Edge-Browser, Richtlinien von den Intune-Anwendungsverwaltungsdiensten abzurufen und auf die Profile der Benutzer anzuwenden.

Wenn Sie diese Richtlinie aktivieren oder sie nicht konfigurieren, können mobile Anwendungsverwaltungsrichtlinien (MAM) angewendet werden.

Wenn Sie diese Richtlinie deaktivieren, wird Microsoft Edge nicht mit Intune kommunizieren, um MAM-Richtlinien anzufordern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

WebRtc-Einstellungen policies


Zurück nach oben

WebRtcIPHandlingUrl

WebRTC-IP-Handhabungsrichtlinie für URL-Muster

Unterstützte Versionen:
Beschreibung
Steuert, welche IP-Adressen und Netzwerkschnittstellen WebRTC verwenden kann.
beim Herstellen von Verbindungen für bestimmte URL-Muster.

Funktionsweise:
Akzeptiert eine Liste mit URL-Mustern, die jeweils mit einem Behandlungstyp gekoppelt sind.
WebRTC wertet Muster sequenziell aus; Die erste Übereinstimmung bestimmt den Behandlungstyp.
Wenn keine Übereinstimmung gefunden wird, verwendet WebRTC standardmäßig den webRtcLocalhostIpHandling-WebRtcLocalhostIpHandling. Politik.
Diese Richtlinie gilt nur für Ursprünge. URL-Pfadkomponenten werden ignoriert.
Platzhalter (*) werden in URL-Mustern unterstützt.

Unterstützte Verarbeitungswerte:
default – Verwendet alle verfügbaren Netzwerkschnittstellen.
default_public_and_private_interfaces : WebRTC verwendet alle öffentlichen und privaten Schnittstellen.
default_public_interface_only : WebRTC verwendet nur öffentliche Schnittstellen.
disable_non_proxied_udp: WebRTC verwendet UDP-SOCKS-Proxying oder verwendet TCP-Proxying.

Weitere Informationen:
Gültige Eingabemuster: https://go.microsoft.com/fwlink/?linkid=2095322
Behandlungstypen: https://tools.ietf.org/html/rfc8828.html#section-5.2
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebRtcIPHandlingUrl = [
  {
    "handling": "default_public_and_private_interfaces",
    "url": "https://www.example.com"
  },
  {
    "handling": "default_public_interface_only",
    "url": "https://[*.]example.edu"
  },
  {
    "handling": "disable_non_proxied_udp",
    "url": "*"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebRtcIPHandlingUrl = [{"handling": "default_public_and_private_interfaces", "url": "https://www.example.com"}, {"handling": "default_public_interface_only", "url": "https://[*.]example.edu"}, {"handling": "disable_non_proxied_udp", "url": "*"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

WebRtcLocalhostIpHandling

Verfügbarmachung der lokalen IP-Adresse durch WebRTC beschränken

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie festlegen, ob WebRTC die lokale IP-Adresse des Benutzers verfügbar macht.

Wenn Sie diese Richtlinie auf "AllowAllInterfaces" oder "AllowPublicAndPrivateInterfaces" festlegen, macht WebRTC die lokale IP-Adresse verfügbar.

Wenn Sie diese Richtlinie auf "AllowPublicInterfaceOnly" oder "DisableNonProxiedUdp" festlegen, macht WebRTC die lokale IP-Adresse nicht verfügbar.

Wenn Sie diese Richtlinie nicht festlegen oder sie deaktivieren, macht WebRTC die lokale IP-Adresse verfügbar.

Hinweis: Diese Richtlinie bietet keine Option zum Ausschließen bestimmter Domänen.

Zuordnung der Richtlinienoptionen:

* AllowAllInterfaces (default) = Alle Schnittstellen zulassen. Dadurch wird die lokale IP-Adresse verfügbar gemacht.

* AllowPublicAndPrivateInterfaces (default_public_and_private_interfaces) = Öffentliche und private Schnittstellen über HTTP-Standardroute zulassen. Dadurch wird die lokale IP-Adresse verfügbar gemacht.

* AllowPublicInterfaceOnly (default_public_interface_only) = Öffentliche Schnittstelle über HTTP-Standardroute zulassen. Dadurch wird die lokale IP-Adresse nicht verfügbar gemacht.

* DisableNonProxiedUdp (disable_non_proxied_udp) = Verwenden Sie TCP, falls der Proxyserver UDP nicht unterstützt. Dadurch wird die lokale IP-Adresse nicht verfügbar gemacht.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"default"
Mac-Informationen und -Einstellungen

Zurück nach oben

WebRtcPostQuantumKeyAgreement

Aktivieren der Post-Quantum-Schlüsselvereinbarung für WebRTC

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die Verwendung der Post-Quantum-Schlüsselvereinbarung für WebRTC in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, wird Microsoft Edge eine Post-Quantum-Schlüsselvereinbarung für WebRTC anbieten.

Wenn Sie diese Richtlinie deaktivieren, wird die Vereinbarung zum Post-Quantum-Schlüssel für WebRTC nicht angeboten.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Vereinbarung zum Post-Quantum-Schlüssel für WebRTC nicht angeboten. Eine zukünftige Version von Microsoft Edge kann dieses Feature standardmäßig aktivieren.

Das Angebot einer Post-Quantum-Schlüsselvereinbarung ist abwärtskompatibel. Es wird erwartet, dass vorhandene DTLS-Peers (Datagram Transport Layer Security) und Netzwerk-Middleware die neue Option ignorieren und die vorherigen Optionen weiterhin verwenden.

Bei Geräten, die DTLS nicht korrekt implementieren, kann es möglicherweise zu Fehlfunktionen kommen, wenn die neue Option angeboten wird. Sie können z. B. aufgrund unbekannter Optionen oder größerer Nachrichtengrößen die Verbindung trennen. Solche Geräte sind nicht bereit für Post-Quantum und können den Post-Quantum-Übergang einer Organisation beeinträchtigen. Wenn dieses Problem auftritt, sollten Admins sich an den Gerätehersteller wenden, um eine Lösung zu erhalten.

Diese Richtlinie ist temporär und wird in einer zukünftigen Version entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Additional policies


Zurück nach oben

AADWebSiteSSOUsingThisProfileEnabled

Einmaliges Anmelden auf Arbeits- oder Schulwebsites mit diesem Profil zulassen

Unterstützte Versionen:
Beschreibung
Die Option „Einmaliges Anmelden für Geschäfts-, Schul- oder Uniwebsites mithilfe dieses Profils zulassen“ ermöglicht es Nicht-AAD-Profilen, das einmalige Anmelden für Geschäfts-, Schul- oder Uniwebsites mit den auf dem Computer vorhandenen Geschäfts-, Schul- oder Unianmeldeinformationen zu verwenden. Diese Option wird für Endbenutzer als Umschaltfläche unter „Einstellungen -> Profile -> Profileinstellungen“ nur für Nicht-AAD-Profile angezeigt.

Wenn Sie diese Richtlinie aktivieren oder deaktivieren, wird die „Intelligente Aktivierung des einmaligen Anmeldens (Single Sign-On, SSO)“ für alle Windows Azure Active Directory (Azure AD)-Konten für Benutzer mit einem einzelnen Nicht-Azure-AD-Microsoft-Edge-Profil“ deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer steuern, ob SSO mit anderen Anmeldeinformationen verwendet werden soll, die auf dem Computer unter edge://settings/profiles/multiProfileSettings vorhanden sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AIGenThemesEnabled

Aktiviert die Generierung von DALL-E-Designs.

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie Browserdesigns mithilfe DALL-E generieren und auf Microsoft Edge anwenden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden die von KI generierten Designs aktiviert.

Wenn Sie diese Richtlinie deaktivieren, werden die KI-generierten Designs für Ihre Organisation deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AccessibilityImageLabelsEnabled

Sprachausgabebenutzern das Abrufen von Bildbeschreibungen von Microsoft ermöglichen

Unterstützte Versionen:
Beschreibung
Ermöglicht Sprachausgabebenutzern das Abrufen von Beschreibungen von Bildern ohne Bezeichnungen im Web.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, haben Benutzer die Möglichkeit, einen anonymen Microsoft-Dienst zu verwenden. Dieser Dienst stellt automatische Beschreibungen für Bilder ohne Bezeichnung bereit, die Benutzer im Web finden, wenn sie eine Sprachausgabe verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer das Feature Get Image Descriptions from Microsoft nicht aktivieren.

Wenn dieses Feature aktiviert ist, wird der Inhalt von Bildern, die eine generierte Beschreibung benötigen, an Microsoft-Server gesendet, um eine Beschreibung zu generieren.

Es werden keine Cookies oder andere Benutzerdaten an Microsoft gesendet, und Microsoft speichert oder protokolliert keine Bildinhalte.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AdHocCodeSigningForPWAsEnabled

Native Anwendungssignierung während der Installation progressiver Webanwendungen

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, wird die Verwendung von Ad-hoc-Signaturen für die native Anwendung aktiviert, die bei der Installation einer Progressive Web Application (PWA) erstellt wird. Hiermit wird sichergestellt, dass jede installierte Anwendung eine eindeutige Identität für die macOS Systemkomponenten besitzt.

Wenn Sie diese Richtlinie deaktivieren, wird jede native Anwendung erstellt, die bei der Installation von Progressive Web Applications mit derselben Identität erstellt wird. Dies kann macOS Funktionalität beeinträchtigen.

Deaktivieren Sie die Richtlinie nur, wenn Sie eine Endpunktsicherheitslösung verwenden, die Anwendungen mit einer Ad-hoc-Signatur blockiert.
Unterstützte Features:
Datentyp:
Mac-Informationen und -Einstellungen

Zurück nach oben

AdditionalDnsQueryTypesEnabled

DNS-Abfragen für mehr DNS-Eintragstypen zulassen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Edge weitere DNS-Eintragstypen abfragen kann, wenn unsichere (nicht sichere DNS-) Anforderungen gestellt werden.

Wenn diese Richtlinie nicht festgelegt oder auf „Aktiviert“ gesetzt ist, können zusätzliche Eintragstypen wie HTTPS (DNS-Typ 65) zusätzlich zu A (DNS-Typ 1) und AAAA (DNS-Typ 28) abgefragt werden.

Wenn diese Richtlinie auf „Deaktiviert“ gesetzt ist, wird Microsoft Edge nur die A- und AAAA-Eintragstypen für unsichere DNS-Anforderungen abfragen.

Diese Einstellung hat keinen Einfluss auf DNS-Abfragen, die über sicheres DNS ausgeführt werden, da diese immer zusätzliche Eintragstypen verwenden können.

Hinweis: Dies ist eine temporäre Richtlinie, die in einer zukünftigen Version von Microsoft Edge entfernt werden soll. Nach dem Entfernen können Microsoft Edge bei unsicheren Anforderungen immer zusätzliche DNS-Typen abfragen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AdditionalSearchBoxEnabled

Zusätzliches Suchfeld im Browser aktivieren

Unterstützte Versionen:
Beschreibung
Ein Suchfeld ist ein zusätzliches Texteingabefeld, das sich neben der Adressleiste in einem Webbrowser befindet. Es ermöglicht Benutzern, Websuchen direkt über die Browseroberfläche auszuführen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist das Suchfeld sichtbar und zur Verwendung verfügbar.
Benutzer können das Suchfeld auf der Edge-Einstellungsseite edge://settings/appearance#SearchBoxInToolbar ein- und ausschalten.

Wenn Sie diese Richtlinie deaktivieren, ist das Suchfeld nicht sichtbar, und Benutzer müssen die Adressleiste verwenden oder zu einer Suchmaschine navigieren, um Websuchen auszuführen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AddressBarEditingEnabled

Konfigurieren der Adressleistenbearbeitung

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die URL in der Adressleiste ändern.

Wenn Sie diese Richtlinie deaktivieren, wird verhindert, dass Benutzer die URL in der Adressleiste ändern.

Hinweis: Diese Richtlinie verhindert nicht, dass der Browser zu einer URL navigiert. Benutzer können weiterhin zu einer beliebigen URL navigieren, indem sie die Suchoption auf der Standardseite „Neue Registerkarte“, oder einen beliebigen Link verwenden, der zu einer Websuchmaschine führt. Um sicherzustellen, dass Benutzer nur zu erwarteten Websites wechseln können, erwägen Sie, zusätzlich zu dieser Richtlinie die folgenden Richtlinien zu konfigurieren:

NewTabPageLocation

HomepageLocation

HomepageIsNewTabPage

URLBlocklist und URLAllowlist um den Bereich der Seiten zu beschränken, zu denen der Browser navigieren kann.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AddressBarMicrosoftSearchInBingProviderEnabled

Vorschläge von „Microsoft Search in Bing“ in der Adressleiste aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 136 nicht mehr.
Unterstützte Versionen:
Beschreibung
Aktiviert die Anzeige relevanter Vorschläge von „Microsoft Search in Bing“ in der Vorschlagsliste der Adresszeile, wenn der Benutzer eine Suchanfrage in der Adressleiste eingibt. Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Benutzern unter Umständen von „Microsoft Search in Bing“ unterstützte interne Ergebnisse in der Vorschlagsliste der Microsoft Edge-Adressleiste angezeigt. Um auf die Ergebnisse von „Microsoft Search in Bing“ zuzugreifen, muss der Benutzer mit dem Azure AD-Konto seiner Organisation bei Microsoft Edge angemeldet sein.

Wenn Sie diese Richtlinie deaktivieren, sehen Benutzer keine internen Ergebnisse in der Microsoft Edge Vorschlagsliste der Adressleiste.

Ab Microsoft Edge Version 89 sind Vorschläge von „Microsoft Search in Bing“ auch dann verfügbar, wenn Bing nicht der Standardsuchanbieter des Benutzers ist.

Diese Richtlinie ist aufgrund von Änderungen beim Zugriff auf die Arbeitssuche über Bing-bezogene Endpunkte nicht mehr anwendbar.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AddressBarTrendingSuggestEnabled

Microsoft Bing-Trendvorschläge in der Adressleiste aktivieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Bing-Trendvorschläge in der Dropdownliste für Vorschläge der Adressleiste angezeigt werden, wenn Benutzer auf die Adressleiste klicken, während sie sich auf einer neuen Registerkartenseite befinden.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, werden Microsoft Bing-Trendvorschläge in der Dropdownliste für Vorschläge in der Adressleiste angezeigt.

Wenn diese Richtlinie deaktiviert ist, zeigt Microsoft Edge keine Vorschläge für Microsoft Bing-Trends an, wenn Benutzer auf die Adressleiste klicken.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AddressBarWorkSearchResultsEnabled

Arbeitssuchvorschläge in der Adressleiste aktivieren

Unterstützte Versionen:
Beschreibung
Ermöglicht die Anzeige relevanter Arbeitsplatzvorschläge in der Dropdownliste für Vorschläge der Adressleiste, wenn Benutzer eine Abfrage in die Adressleiste eingeben.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Benutzer interne arbeitsbezogene Vorschläge wie Lesezeichen, Dateien und Personenergebnisse, die von Microsoft 365 unterstützt werden, in der Dropdownliste Microsoft Edge Adressleiste anzeigen. Um auf diese Ergebnisse zugreifen zu können, müssen Benutzer mit ihrem Entra-ID-Konto, das diesem organization zugeordnet ist, bei Microsoft Edge angemeldet sein.

Wenn diese Richtlinie deaktiviert ist, werden Benutzern keine internen Arbeitsplatzergebnisse in der Dropdownliste Microsoft Edge Adressleiste angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AdsSettingForIntrusiveAdsSites

Anzeigeneinstellung für Websites mit aufdringlichen Anzeigen

Unterstützte Versionen:
Beschreibung
Steuert, ob Anzeigen auf Websites mit aufdringlicher Werbung blockiert werden.

Zuordnung der Richtlinienoptionen:

* AllowAds (1) = Werbung auf allen Websites zulassen

* BlockAds (2) = Blockiert Werbung auf Websites mit aufdringlichen Werbeanzeigen. (Standardwert)

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AdsTransparencyEnabled

Konfigurieren, ob das Anzeigentransparenzfeature aktiviert ist

Unterstützte Versionen:
Beschreibung
Hiermit können Sie entscheiden, ob das Anzeigentransparenzfeature aktiviert ist. Dieses Verhalten gilt nur für den ausgeglichenen Modus der Nachverfolgungsverhütung und wirkt sich nicht auf den Basismodus oder den strengen Modus aus. Die Nachverfolgungsverhütungsstufe Ihrer Benutzer kann mithilfe der Richtlinie TrackingPrevention konfiguriert werden. AdsTransparencyEnabled hat nur dann Auswirkungen, wenn TrackingPrevention auf TrackingPreventionBalanced festgelegt oder nicht konfiguriert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, stehen transparenzbezogene Metadaten, die von Anzeigen bereitgestellt werden, für den Benutzer zur Verfügung, wenn das Feature aktiv ist.

Wenn das Feature aktiviert ist, aktiviert die Nachverfolgungsverhütung Ausnahmen für die zugeordneten Anzeigenanbieter, die die Datenschutzstandards von Microsoft erfüllt haben.

Wenn Sie diese Richtlinie deaktivieren, passt die Nachverfolgungsverhütung ihr Verhalten auch dann nicht an, wenn Transparenzmetadaten von Anzeigen bereitgestellt werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowBackForwardCacheForCacheControlNoStorePageEnabled

Zulassen, dass Seiten mit dem Header Cache-Control: no-store in den Zurück-/Weiterleitungscache gelangen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob eine Seite mit Cache-Control: no-store Header im Back/Forward-Cache gespeichert werden kann. Die Website, die diesen Header festlegt, erwartet möglicherweise nicht, dass die Seite aus dem Back-/Forward-Cache wiederhergestellt wird, da einige vertrauliche Informationen nach der Wiederherstellung möglicherweise noch angezeigt werden, selbst wenn nicht mehr darauf zugegriffen werden kann.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Seite mit Cache-Control: no-store Header möglicherweise aus dem Vorwärts-/Vorwärts-Cache wiederhergestellt, es sei denn, die Cache-Entfernung wird ausgelöst (z. B. wenn an der Website eine Änderung nur an HTTP-Cookies vorgenommen wird).

Wenn Sie diese Richtlinie deaktivieren, wird die Seite mit Cache-Control: no-store Header nicht im Back/Forward-Cache gespeichert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowDeletingBrowserHistory

Löschen des Browser- und Downloadverlaufs ermöglichen

Unterstützte Versionen:
Beschreibung
Ermöglicht das Löschen des Browserverlaufs und des Download-Verlaufs und verhindert, dass Benutzer diese Einstellung ändern können.

Beachten Sie, dass der Browser- und Download-Verlauf auch bei Deaktivierung dieser Richtlinie nicht garantiert aufbewahrt wird: Benutzer können die Verlaufsdatenbankdateien direkt bearbeiten oder löschen, und der Browser selbst kann jederzeit einzelne oder alle Verlaufselemente entfernen (basierend auf der Verfallszeit) oder archivieren.

Wenn Sie diese Richtlinie aktivieren oder sie nicht konfigurieren, können Benutzer den Browser- und Download-Verlauf löschen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer den Browser- und Download-Verlauf nicht löschen. Durch die Deaktivierung dieser Richtlinie werden die Verlaufssynchronisierung und die Synchronisierung offener Registerkarten deaktiviert.

Wenn Sie diese Richtlinie aktivieren, dürfen Sie die ClearBrowsingDataOnExit-Richtlinie nicht aktivieren, da beide das Löschen von Daten betreffen. Wenn Sie beide aktivieren, hat die Richtlinie ClearBrowsingDataOnExit Vorrang und löscht alle Daten, wenn Microsoft Edge geschlossen wird, unabhängig davon, wie diese Richtlinie konfiguriert ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowFileSelectionDialogs

Dateiauswahl-Dialogfelder zulassen

Unterstützte Versionen:
Beschreibung
Lassen Sie den Zugriff auf lokale Dateien zu, indem Sie Microsoft Edge Dateiauswahl-Dialogfelder anzeigen lassen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Dateiauswahl-Dialogfelder normal öffnen.

Wenn Sie diese Richtlinie deaktivieren, wird immer dann eine Meldung angezeigt, wenn der Benutzer eine Aktion ausführt, die ein Dateiauswahl-Dialogfeld auslöst (z. B. das Importieren von Favoriten, das Hochladen von Dateien oder das Speichern von links). Es wird angenommen, dass der Benutzer im Dateiauswahl-Dialogfeld auf „Abbrechen” geklickt hat.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowGamesMenu

Benutzern den Zugriff auf das Menü "Spiele" gestatten (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, weil sie mithilfe der HubsSidebarEnabled-Richtlinie verwaltet werden kann.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf das Menü „Spiele“ zugreifen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf das Menü „Spiele“ zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowPopupsDuringPageUnload

Erlaubt einer Seite, Popups während des Entladens zu zeigen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 87 nicht mehr.
Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie kann ein Administrator angeben, dass beim Entladen einer Seite Popups angezeigt werden können.

Wenn die Richtlinie auf „aktiviert“ festgelegt ist, können Seiten Popups anzeigen, während sie entladen werden.

Wenn die Richtlinie auf „deaktiviert“ festgelegt oder nicht festgelegt ist, dürfen Seiten keine Popups anzeigen, während sie entladen werden. Dies entspricht der folgenden Spezifikation: (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).

Diese Richtlinie wurde in Microsoft Edge 88 entfernt und wird seither ignoriert, falls sie festgelegt ist..
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowSurfGame

Surf-Spiel zulassen

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie deaktivieren, können Benutzer das Surf-Spiel nicht spielen, wenn das Gerät offline ist oder der Benutzer zu „edge://surf“ navigiert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das Surf-Spiel spielen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowSyncXHRInPageDismissal

Zulassen, dass Seiten beim Schließen synchrone XHR-Anforderungen senden (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 99 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da sie nur als kurzfristiger Mechanismus gedacht war, um Unternehmen mehr Zeit für die Aktualisierung ihrer Webinhalte zu geben, wenn sich herausstellte, dass diese nicht mit der Änderung vereinbar sind, während des Schließens einer Seite keine synchronen XHR-Anforderungen zuzulassen. Sie funktioniert ab Microsoft Edge Version 99 nicht mehr.

Mit dieser Richtlinie können Sie festlegen, dass eine Seite während des Schließens synchrone XHR-Anforderungen senden kann.

Wenn Sie diese Richtlinie aktivieren, können Seiten während des Schließens synchrone XHR-Anforderungen senden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Seiten während des Schließens keine synchronen XHR-Anforderungen senden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowSystemNotifications

Systembenachrichtigungen zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht die Verwendung von Systembenachrichtigungen anstelle von inMicrosoft Edge eingebettetem Nachrichtencenter unter Windows und Linux.

Wenn diese Einstellung auf TRUE festgelegt oder nicht festgelegt ist, darf Microsoft Edge Systembenachrichtigungen verwenden.

Bei Festlegung auf FALSE wird Microsoft Edge keine Systembenachrichtigungen verwenden. Das inMicrosoft Edge eingebettete Nachrichtencenter wird als Fallback verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

AllowTokenBindingForUrls

Konfigurieren Sie die Liste der Sites, für die Microsoft Edge versuchen wird, eine Tokenbindung herzustellen. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 129 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da die Tokenbindung ab Microsoft Edge Version 130 nicht mehr unterstützt wird.

Konfigurieren Sie die Liste der URL-Muster für Websites, bei denen der Browser versucht, das Tokenbindungsprotokoll auszuführen.
Für die Domänen auf dieser Liste sendet der Browser die Tokenbindung ClientHello im TLS-Handshake (siehe https://tools.ietf.org/html/rfc8472).
Wenn der Server mit einer gültigen ServerHello-Antwort antwortet, erstellt und sendet der Browser Tokenbindungsnachrichten bei aufeinanderfolgenden HTTPS-Anforderungen. Weitere Informationen finden Sie unter https://tools.ietf.org/html/rfc8471.

Wenn diese Liste leer ist, wird die Tokenbindung deaktiviert.

Diese Richtlinie ist nur auf Windows 10-Geräten mit der Funktion „Virtueller sicherer Modus“ verfügbar.

Ab Microsoft Edge 86 unterstützt diese Richtlinie keine dynamische Aktualisierung mehr.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"

Zurück nach oben

AllowTrackingForUrls

Konfigurieren von Ausnahmen für die Tracking-Verhinderung für bestimmte Sites

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der URL-Muster, die von der nach Tracking-Verhinderung ausgeschlossen sind.

Wenn Sie diese Richtlinie konfigurieren, wird die Liste der konfigurierten URL-Muster von der nach Tracking-Verhinderung ausgeschlossen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie „Blockieren der Nachverfolgung der Webbrowsing-Aktivitäten von Benutzern“ (falls festgelegt) oder die persönliche Konfiguration des Benutzers für alle Websites verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowWebAuthnWithBrokenTlsCerts

Erlauben Sie Web-Authentifizierungsanfragen auf Websites mit defekten TLS-Zertifikaten.

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, lässt Microsoft Edge Webauthentifizierungsanforderungen auf Websites zu, die TLS-Zertifikate mit Fehlern aufweisen (d. h. Websites, die als nicht sicher eingestuft werden).

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, gilt das Standardverhalten zum Blockieren solcher Anforderungen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AllowedDomainsForApps

Definieren Sie Domänen, die auf Google Workspace zugreifen dürfen.

Unterstützte Versionen:
Beschreibung
Durch das Festlegen der Richtlinie in Microsoft Edge wird die eingeschränkte Anmeldefunktion in Google Workspace aktiviert und verhindert, dass Benutzer diese Einstellung ändern. Nutzer können nur mit Konten aus den angegebenen Domains auf Google-Tools zugreifen. Um Google Mail- oder Google Mail-Konten zuzulassen, fügen Sie Consumer_accounts zur Liste der Domains hinzu. Diese Richtlinie basiert auf der gleichnamigen Chrome-Richtlinie.

Wenn Sie keinen Domainnamen angeben oder diese Richtlinie nicht konfigurieren, können Nutzer mit jedem Konto auf Google Workspace zugreifen.

Benutzer können diese Einstellung nicht ändern oder außer Kraft setzen.

Hinweis: Diese Richtlinie bewirkt, dass der X-GoogApps-Allowed-Domains-Header an alle HTTP- und HTTPS-Anforderungen an alle google.com-Domänen angehängt wird, wie in https://go.microsoft.com/fwlink/?linkid=2197973 beschrieben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"example.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

AlternateErrorPagesEnabled

Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird

Unterstützte Versionen:
Beschreibung
Erlaubt, dass Microsoft Edge eine Verbindung mit einem Webdienst herstellt, um bei Konnektivitätsproblemen (beispielsweise DNS-Fehler) URL- und Suchvorschläge zu generieren.

Wenn Sie diese Richtlinie aktivieren, wird ein Webdienst verwendet, um bei Netzwerkfehlern URL- und Suchvorschläge zu generieren.

Wenn Sie diese Richtlinie deaktivieren, wird der Webdienst nicht aufgerufen, und es wird eine Standardfehlerseite angezeigt.

Wenn Sie diese Richtlinie nicht konfigurieren, verwendet Microsoft Edge die Benutzereinstellung, die für Dienste unter edge://settings/privacy“ festgelegt ist.
Der Umschalter **Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird** kann vom Benutzer aktiviert oder deaktiviert werden. Hinweis: Wenn Sie diese Richtlinie (AlternateErrorPagesEnabled) aktiviert haben, ist die Einstellung “Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird” aktiviert und kann vom Benutzer nicht mithilfe des Umschalters geändert werden. Wenn Sie diese Richtlinie deaktivieren, ist die Einstellung “Ähnliche Seiten vorschlagen, wenn eine Webseite nicht gefunden wird“ aktiviert und kann vom Benutzer nicht mithilfe des Umschalters geändert werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AlwaysOpenPdfExternally

PDF-Dateien immer extern öffnen

Unterstützte Versionen:
Beschreibung
Deaktiviert den internen PDF-Viewer in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, werden PDF-Dateien von Microsoft Edge als Downloads behandelt und können von den Benutzern mit der Standardanwendung geöffnet werden.

Wenn Microsoft Edge als standardmäßiger PDF-Reader eingestellt ist, werden PDF-Dateien nicht heruntergeladen und werden weiterhin in Microsoft Edge geöffnet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden PDF-Dateien von Microsoft Edge geöffnet (es sei denn, dies wird vom Benutzer deaktiviert).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AmbientAuthenticationInPrivateModesEnabled

Umgebungsauthentifizierung für InPrivate- und Gastprofile aktivieren

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie diese Richtlinie, um die Umgebungsauthentifizierung für InPrivate- und Gastprofile in Microsoft Edge zuzulassen/zu verbieten.

Ambient Authentication ist die http-Authentifizierung mit Standard-Anmeldeinformationen, wenn keine expliziten Anmeldeinformationen über NTLM/Kerberos/Negotiate Challenge/Response-Schemata bereitgestellt werden.

Wenn Sie die Richtlinie auf 'RegularOnly' setzen, wird die Umgebungsauthentifizierung nur für reguläre Sitzungen zugelassen. InPrivate- und Gast-Sitzungen dürfen sich nicht automatisch authentifizieren.

Wenn Sie die Richtlinie auf 'InPrivateAndRegular' setzen, wird die Authentifizierung in der Umgebung für InPrivate und Reguläre Sitzungen zugelassen. Gastsitzungen dürfen sich nicht automatisch authentifizieren.

Wenn Sie die Richtlinie auf 'GuestAndRegular' setzen, erlaubt sie die Umgebungsauthentifizierung für Gast- und reguläre Sitzungen. InPrivate-Sitzungen dürfen sich nicht in der Umgebung authentifizieren.

Wenn Sie die Richtlinie auf 'All' setzen, wird die Authentifizierung in der Umgebung für alle Sitzungen erlaubt.

Beachten Sie, dass die Umgebungsauthentifizierung bei regulären Profilen immer erlaubt ist.

In Microsoft Edge Version 81 und höher wird die Umgebungsauthentifizierung nur in regulären Sitzungen aktiviert, wenn die Richtlinie nicht gesetzt wird.

Zuordnung der Richtlinienoptionen:

* RegularOnly (0) = Umgebungsauthentifizierung nur in regulären Sitzungen aktivieren

* InPrivateAndRegular (1) = Umgebungsauthentifizierung in InPrivate-Sitzungen und regulären Sitzungen aktivieren

* GuestAndRegular (2) = Umgebungsauthentifizierung in Gastsitzungen und regulären Sitzungen aktivieren

* All (3) = Umgebungsauthentifizierung in regulären, InPrivate- und Gastsitzungen aktivieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AppCacheForceEnabled

Ermöglichen, dass das AppCache-Feature erneut aktiviert werden kann, auch wenn dieses standardmäßig deaktiviert ist (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 96 nicht mehr.
Unterstützte Versionen:
Beschreibung
Die Unterstützung für AppCache und diese Richtlinie wurde aus Microsoft Edge ab Version 97 entfernt.

Wenn Sie diese Richtlinie auf TRUE festlegen, ist AppCache aktiviert, auch wenn AppCache in Microsoft Edge standardmäßig nicht verfügbar ist.

Wenn Sie diese Richtlinie auf FALSE festlegen oder nicht festlegen, befolgt AppCache die Standards von Microsoft Edge.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ApplicationBoundEncryptionEnabled

Anwendungsgebundene Verschlüsselung aktivieren

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder ohne Einstellung lassen, werden Verschlüsselungsschlüssel, die für die lokale Datenspeicherung verwendet werden, nach Möglichkeit an Microsoft Edge gebunden.

Wenn Sie diese Richtlinie deaktivieren, wirkt sich dies negativ auf die Sicherheit von Microsoft Edge aus, da unbekannte und potenziell schädliche Apps Verschlüsselungsschlüssel abrufen können, die zum Schützen von Daten verwendet werden.

Deaktivieren Sie diese Richtlinie nur, wenn es Kompatibilitätsprobleme gibt, z. B. in Szenarien, in denen andere Anwendungen legitimen Zugriff auf die Daten von Microsoft Edge benötigen. Es wird erwartet, dass verschlüsselte Benutzerdaten zwischen verschiedenen Computern vollständig portierbar sind. Andernfalls sind Integrität und Speicherort der ausführbaren Dateien von Microsoft Edge nicht konsistent.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

ApplicationLocaleValue

Anwendungsgebietsschema festlegen

Unterstützte Versionen:
Beschreibung
Konfiguriert das Anwendungsgebietsschema in Microsoft Edge und verhindert, dass Benutzer das Gebietsschema ändern.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Gebietsschema. Wenn das konfigurierte Gebietsschema nicht unterstützt wird, wird stattdessen „en-US“ verwendet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge entweder das vom Benutzer angegebene bevorzugte Gebietsschema (falls konfiguriert) oder das Fallback-Gebietsschema „en-US“.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"en"

Zurück nach oben

AskBeforeCloseEnabled

Bestätigung durch den Benutzer vor dem Schließen eines Browser-Fensters mit mehreren Tabs

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie konfigurieren, ob Benutzer einen Bestätigungsdialog sehen, bevor sie ein Browserfenster mit mehreren Registerkarten schließen. In diesem Dialog werden die Benutzer aufgefordert, zu bestätigen, dass das Browserfenster geschlossen werden kann.

Wenn Sie diese Richtlinie aktivieren, wird den Benutzern beim Schließen eines Browserfensters mit mehreren Registerkarten ein Bestätigungsdialog angezeigt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird ein Browserfenster mit mehreren Registerkarten sofort geschlossen, ohne dass der Benutzer dies bestätigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AudioCaptureAllowed

Audioaufnahme zulassen oder blockieren

Unterstützte Versionen:
Beschreibung
Hier können Sie einstellen, ob ein Benutzer aufgefordert wird, einer Website Zugriff auf sein Audioaufnahmegerät zu gewähren. Diese Richtlinie gilt für alle URLs mit Ausnahme derjenigen, die in der Liste AudioCaptureAllowedUrls konfiguriert sind.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren (Standardeinstellung), wird der Benutzer mit Ausnahme der URLs in der Liste AudioCaptureAllowedUrls aufgefordert. Diese aufgeführten URLs erhalten ohne Aufforderung Zugriff.

Wenn Sie diese Richtlinie deaktivieren, wird der Benutzer nicht aufgefordert, und Audioaufnahmen sind nur für die URLs möglich, die in AudioCaptureAllowedUrls konfiguriert sind.

Diese Richtlinie betrifft alle Arten von Audioeingängen, nicht nur das eingebaute Mikrofon.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AudioCaptureAllowedUrls

Websites, die auf Audioaufnahmegeräte zugreifen können, ohne eine Berechtigung anzufordern

Unterstützte Versionen:
Beschreibung
Geben Sie auf der Grundlage von URL-Mustern Websites an, die Audioaufnahmegeräte verwenden können, ohne den Benutzer um Erlaubnis zu bitten. Muster in dieser Liste werden mit dem Sicherheitsursprung der anfordernden URL abgeglichen. Wenn sie übereinstimmen, wird der Website automatisch der Zugriff auf Audioaufnahmegeräte gewährt. Beachten Sie jedoch, dass das Muster „*“, das mit einer beliebigen URL übereinstimmt, von dieser Richtlinie nicht unterstützt wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
Mac-Informationen und -Einstellungen

Zurück nach oben

AudioProcessHighPriorityEnabled

Zulassen, dass der Audioprozess unter Windows mit einer Priorität ausgeführt wird, die über dem Normalen liegt

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die Priorität des Audioprozesses unter Windows.
Wenn diese Richtlinie aktiviert ist, wird der Audioprozess mit einer über der normalen Priorität liegenden Priorität ausgeführt.
Wenn diese Richtlinie deaktiviert ist, wird der Audioprozess mit normaler Priorität ausgeführt.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Standardkonfiguration für den Audioprozess verwendet.
Diese Richtlinie ist als vorübergehende Maßnahme gedacht, um Unternehmen die Möglichkeit zu geben,
Audio mit höherer Priorität ausführen, um bestimmte Leistungsprobleme bei der Audioaufnahme zu beheben.
Diese Richtlinie wird in Zukunft entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

AudioSandboxEnabled

Ausführung der Audiosandbox zulassen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die Audioprozess-Sandbox.

Wenn Sie diese Richtlinie aktivieren, wird der Audioprozess in einer Sandbox ausgeführt.

Wenn Sie diese Richtlinie deaktivieren, wird der Audioprozess nicht in einer Sandbox ausgeführt, und das WebRTC-Audioverarbeitungsmodul wird im Rendererprozess ausgeführt.
Dies setzt Benutzer Sicherheitsrisiken in Zusammenhang mit der Verwendung des Audiosubsystems außerhalb einer Sandbox aus.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Standardkonfiguration für die Audiosandbox verwendet, die je nach Plattform unterschiedlich sein kann.

Diese Richtlinie soll Unternehmen die Flexibilität geben, die Audiosandbox zu deaktivieren, wenn sie Setups mit Sicherheitssoftware verwenden, die mit der Sandbox interferieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AutoImportAtFirstRun

Daten und Einstellungen eines anderen Browsers bei der ersten Ausführung automatisch importieren

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden alle unterstützten Datentypen und Einstellungen aus dem angegebenen Browser automatisch bei der ersten Ausführung importiert. Während der ersten Ausführung wird auch der Importabschnitt übersprungen.

Die Browserdaten aus Microsoft Edge Legacy werden bei der ersten Ausführung immer automatisch migriert, unabhängig vom Wert dieser Richtlinie.

Wenn diese Richtlinie auf "FromDefaultBrowser" festgelegt ist, werden die Datentypen importiert, die dem Standardbrowser auf dem verwalteten Gerät entsprechen.

Wenn der als Wert dieser Richtlinie angegebene Browser auf dem verwalteten Gerät nicht vorhanden ist, überspringt Microsoft Edge den Import einfach ohne Benachrichtigung an den Benutzer.

Wenn Sie diese Richtlinie auf "DisabledAutoImport" festlegen, wird der Importabschnitt der Ersten Ausführung vollständig übersprungen, und Browserdaten und -einstellungen werden nicht automatisch von Microsoft Edge importiert.

Wenn diese Richtlinie auf den Wert "FromInternetExplorer" festgelegt ist, werden die folgenden Datentypen aus Internet Explorer importiert:
1. Favoriten oder Lesezeichen
2. Gespeicherte Kennwörter
3. Suchmaschinen
4. Browserverlauf
5. Startseite

Wenn diese Richtlinie auf den Wert "FromGoogleChrome" festgelegt ist, werden die folgenden Datentypen aus Google Chrome importiert:
1. Favoriten
2. Gespeicherte Kennwörter
3. Adressen und mehr
4. Zahlungsinformationen
5. Browserverlauf
6. Einstellungen
7. Angeheftete und geöffnete Registerkarten
8. Erweiterungen
9. Cookies

: Weitere Informationen dazu, was aus Google Chrome importiert wird, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2120835

Wenn diese Richtlinie auf den Wert "FromSafari" festgelegt ist, werden Benutzerdaten nicht mehr in Microsoft Edge importiert. Dies liegt an der Funktionsweise des vollständigen Datenträgerzugriffs auf dem Mac.
Unter macOS Mojave und höher ist es nicht mehr möglich, Safari-Daten automatisch und unbeaufsichtigt in Microsoft Edge zu importieren.

Wenn diese Richtlinie ab Microsoft Edge Version 83 auf den Wert "FromMozillaFirefox" festgelegt ist, werden die folgenden Datentypen aus Mozilla Firefox importiert:
1. Favoriten oder Lesezeichen
2. Gespeicherte Kennwörter
3. Adressen und mehr
4. Browserverlauf

Wenn Sie verhindern möchten, dass bestimmte Datentypen auf die verwalteten Geräte importiert werden, können Sie diese Richtlinie mit anderen Richtlinien wie ImportAutofillFormData verwenden. ImportBrowserSettings, ImportFavorites usw.

Zuordnung der Richtlinienoptionen:

* FromDefaultBrowser (0) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus dem Standardbrowser.

* FromInternetExplorer (1) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus Internet Explorer.

* FromGoogleChrome (2) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus Google Chrome.

* FromSafari (3) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus Safari.

* DisabledAutoImport (4) = Deaktiviert den automatischen Import und überspringt den Importabschnitt der erstmaligen Ausführung.

* FromMozillaFirefox (5) = Importiert automatisch alle unterstützten Datentypen und Einstellungen aus Mozilla Firefox.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

AutoLaunchProtocolsComponentEnabled

„AutoLaunch Protocols“-Komponente aktiviert

Unterstützte Versionen:
Beschreibung
Gibt an, ob die Komponente „AutoLaunch Protocols“ aktiviert werden soll. Mit dieser Komponente kann Microsoft eine Liste bereitstellen, die der AutoLaunchProtocolsFromOrigins-Richtlinie ähnelt und den Start bestimmter externer Protokolle ohne Aufforderung ermöglicht oder bestimmte Protokolle (bei bestimmten Ursprüngen) blockiert. Standardmäßig ist diese Komponente aktiviert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Komponente „AutoLaunch Protocols“ aktiviert.

Wenn Sie diese Richtlinie deaktivieren, wird die Komponente „AutoLaunch-Protokolle“ deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AutoLaunchProtocolsFromOrigins

Definieren Sie eine Liste der Protokolle, über die eine externe Anwendung von den aufgeführten Ursprüngen aus ohne Rückfrage beim Benutzer gestartet werden kann.

Unterstützte Versionen:
Beschreibung
Ermöglicht Ihnen das Festlegen einer Liste von Protokollen, und für jedes Protokoll eine zugeordnete Liste zulässiger Ursprungsmuster, über die eine externe Anwendung ohne Eingabeaufforderung beim Benutzer gestartet werden kann. Das nachgestellte Trennzeichen sollte beim Auflisten des Protokolls nicht eingeschlossen werden und das Protokoll sollte klein geschrieben sein. Listen Sie beispielsweise „skype“ anstelle von „skype:“, „skype://“ oder „Skype“ auf.

Wenn Sie diese Richtlinie konfigurieren, kann ein Protokoll eine externe Anwendung nur dann ohne Eingabeaufforderung starten, wenn:

– das Protokoll aufgelistet ist

– der Ursprung der Website, die versucht, das Protokoll zu starten, mit einem der Ursprungsmuster in der Liste „erlaubte Ursprünge“ dieses Protokolls übereinstimmt.

Wenn eine der beiden Voraussetzungen nicht erfüllt ist, wird die Eingabeaufforderung für den externen Protokollstart von der Richtlinie nicht ausgelassen.

Wenn Sie diese Richtlinie nicht konfigurieren, können keine Protokolle ohne Eingabeaufforderung gestartet werden. Benutzer können die Eingabeaufforderung für einzelne Protokolle/Websites deaktivieren, es sei denn, die ExternalProtocolDialogShowAlwaysOpenCheckbox-Richtlinie ist auf „Deaktiviert“ festgelegt. Diese Richtlinie wirkt sich nicht auf von Benutzern festgelegte Eingabeaufforderungsausnahmen für einzelne Protokolle/Websites aus.

Die Muster für den Ursprungsabgleich verwenden ein ähnliches Format wie für die URLBlocklist-Richtlinie, die unter https://go.microsoft.com/fwlink/?linkid=2095322 dokumentiert sind.

Die Muster für den Ursprungsabgleich für diese Richtlinie dürfen jedoch keine „/path“- oder „@query“-Elemente enthalten. Jedes Muster, das ein „/path“- oder „@query“-Element enthält, wird ignoriert.

Diese Richtlinie funktioniert nicht wie erwartet mit „file://*“-Platzhaltern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
  {
    "allowed_origins": [
      "example.com",
      "http://www.example.com:8080"
    ],
    "protocol": "spotify"
  },
  {
    "allowed_origins": [
      "https://example.com",
      "https://.mail.example.com"
    ],
    "protocol": "msteams"
  },
  {
    "allowed_origins": [
      "*"
    ],
    "protocol": "msoutlook"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

AutoOpenAllowedForURLs

URLs, bei denen Richtlinie “AutoOpenFileTypes” gelten kann

Unterstützte Versionen:
Beschreibung
Eine Liste der URLs, auf welche AutoOpenFileTypes‟ angewendet wird. Diese Richtlinie hat keine Auswirkungen auf Werte für automatisches Öffnen, die von Benutzern mithilfe des Menüeintrags der Download-Ablage ... > „Dateien dieses Typs immer öffnen“ festgelegt wurden.

Wenn Sie URLs in dieser Richtlinie festlegen, werden Dateien durch die Richtlinie nur automatisch geöffnet, wenn die URL Teil dieser Festlegung ist und der Dateityp in AutoOpenFileTypes‟ aufgeführt ist. Wenn eine der beiden Bedingungen nicht zutrifft, wird der Download nicht automatisch auf Basis der Richtlinie geöffnet.

Wenn Sie diese Richtlinie nicht festlegen, werden alle Downloads, deren Dateityp sich in AutoOpenFileTypes‟ befindet, automatisch geöffnet.

Ein URL-Muster muss gemäß https://go.microsoft.com/fwlink/?linkid=2095322 formatiert sein.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

AutoOpenFileTypes

Liste der Dateitypen, die nach dem Download automatisch geöffnet werden sollen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie legt eine Liste der Dateitypen fest, die beim Herunterladen automatisch geöffnet werden sollen. Hinweis: Das führende Trennzeichen sollte beim Auflisten des Dateityps nicht enthalten sein. Listen Sie daher „txt“ anstelle von „.txt“ auf.

Standardmäßig werden diese Dateitypen automatisch für alle URLs geöffnet. Sie können die AutoOpenAllowedForURLs Richtlinie verwenden, um die URLs einzuschränken, für die diese Dateitypen automatisch geöffnet werden.

Dateitypen, die automatisch geöffnet werden sollen, werden trotzdem durch den aktivierten Microsoft Defender SmartScreen geprüft und nicht geöffnet, wenn sie die Prüfung nicht bestehen.

Dateitypen, die ein Benutzer bereits für das automatische Öffnen angegeben hat, werden nach dem Herunterladen weiterhin geöffnet. Der Benutzer kann weiterhin andere Dateitypen angeben, die automatisch geöffnet werden sollen.

Wenn Sie diese Richtlinie nicht festlegen, werden nur die Dateitypen, für die ein Benutzer das automatische Öffnen festgelegt hat, nach dem Download automatisch geöffnet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory oder Instanzen beigetreten sind, die für die Geräteverwaltung registriert sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"
Mac-Informationen und -Einstellungen

Zurück nach oben

AutofillAddressEnabled

AutoAusfüllen für Adressen aktivieren

Unterstützte Versionen:
Beschreibung
Aktiviert die AutoAusfüllen-Funktion und ermöglicht es Benutzern, Adressinformationen in Webformularen automatisch zu vervollständigen, indem zuvor gespeicherte Informationen verwendet werden.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Benutzer das AutoAusfüllen für Adressen in den Einstellungen von Microsoft Edge verwalten. AutoAusfüllen ermöglicht es Benutzern, Adressfelder in Webformularen mit zuvor gespeicherten Informationen auszufüllen.

Wenn diese Richtlinie deaktiviert ist, schlägt Microsoft Edge keine Adressinformationen vor, füllt sie nicht aus und speichert sie nicht. AutoAusfüllen ist auch für alle Webformulare außer Zahlungs- und Kennwortfeldern deaktiviert und zuvor gespeicherte Adressen sind nicht verfügbar.

Das Deaktivieren dieser Richtlinie deaktiviert auch EdgeAutofillMlEnabled.

Beachten Sie, dass durch das Deaktivieren dieser Richtlinie auch sämtliche Aktivitäten für alle Webformulare, mit Ausnahme der Zahlungs- und Kennwortformulare, beendet werden. Es werden keine weiteren Einträge gespeichert und Microsoft Edge schlägt keine vorherigen Einträge vor oder füllt sie nicht automatisch aus.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AutofillCreditCardEnabled

AutoAusfüllen für Zahlungsmittel aktivieren

Unterstützte Versionen:
Beschreibung
Aktiviert das AutoAusfüllen von Microsoft Edge und ermöglicht Benutzern das automatische Vervollständigen von Zahlungsinstrumenten wie Kredit- oder Debitkarten in Webformularen mit zuvor gespeicherten Informationen. Dazu gehören Vorschläge für neue Zahlungsinstrumente wie „Jetzt kaufen, später bezahlen“ in Webformularen und Express-Kaufabschluss.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer AutoAusfüllen für Zahlungsmittel steuern.

Wenn Sie diese Richtlinie deaktivieren, kommt es niemals vor, dass AutoAusfüllen neue Zahlungsmittel vorschlägt, ausfüllt oder empfiehlt. Darüber hinaus werden keine Informationen zu Zahlungsmitteln gespeichert, die Benutzer beim Surfen im Web übermitteln.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

AutofillMembershipsEnabled

Mitgliedschaften speichern und ausfüllen

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie festlegen, ob Mitgliedschaftsinformationen (z. B. Programmname und Mitgliedschaftsnummer) der Benutzer automatisch gespeichert und zum Ausfüllen von Formularfeldern genutzt werden können, während sie Microsoft Edge verwenden. Standardmäßig können Benutzer auswählen, ob dies aktiviert werden soll.

Wenn Sie diese Richtlinie aktivieren, können Mitgliedschaftsinformationen von Benutzern nur automatisch gespeichert und zum Ausfüllen von Formularfeldern genutzt werden, während sie Microsoft Edge verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob ihre Mitgliedschaftsinformationen automatisch gespeichert und zum Ausfüllen von Formularfeldern genutzt werden sollen, während sie Microsoft Edge verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Mitgliedschaftsinformationen der Benutzer nicht automatisch gespeichert und genutzt werden, um Formularfelder auszufüllen, während sie Microsoft Edge verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AutomaticHttpsDefault

Automatisches HTTPS konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 139 nicht mehr.
Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie Einstellungen für AutomaticHttpsDefault verwalten, mit denen Verbindungen von HTTP auf HTTPS umgestellt werden.

Dieses Feature trägt zum Schutz vor Man-in-the-Middle-Angriffen bei, indem sicherere Verbindungen erzwungen werden. Bei Benutzern treten jedoch möglicherweise mehr Verbindungsfehler auf.

Microsoft Edge versucht, einige Navigationsvorgänge nach Möglichkeit von HTTP auf HTTPS zu aktualisieren. Diese Richtlinie kann verwendet werden, um dieses Verhalten zu deaktivieren. Wenn diese Einstellung auf „AlwaysUpgrade“ festgelegt oder nicht festgelegt wurde, wird dieses Feature standardmäßig aktiviert.

Die separate HttpAllowlist Richtlinie kann verwendet werden, um bestimmte Hostnamen oder Hostnamensmuster von der Aktualisierung auf HTTPS durch dieses Feature auszunehmen.

Diese Richtlinie ist veraltet und wurde durch die Richtlinie HttpsUpgradesEnabled ersetzt.

Zuordnung der Richtlinienoptionen:

* DisableAutomaticHttps (0) = Die Funktion "Automatisches HTTPS" ist deaktiviert.

* UpgradeCapableDomains (1) = (Veraltete) Navigationen, die über HTTP bereitgestellt werden, werden auf HTTPS umgestellt, und zwar nur auf Domänen, die wahrscheinlich HTTPS unterstützen.

* AlwaysUpgrade (2) = Alle über HTTP bereitgestellten Navigationen werden auf HTTPS umgestellt. Verbindungsfehler können häufiger auftreten.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

AutoplayAllowed

Automatische Medienwiedergabe für Websites zulassen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die automatische Medienwiedergabe für Websites.

Bei Verwendung der Standardeinstellung „Nicht konfiguriert“ werden die aktuellen Einstellungen für die automatische Medienwiedergabe verwendet, und Benutzer können die automatische Wiedergabe wie gewünscht konfigurieren.

Bei Verwendung der Einstellung „Aktiviert“ wird die automatische Medienwiedergabe auf „Zulassen“ festgelegt. In diesem Fall ist die automatische Medienwiedergabe auf allen Websites zulässig. Benutzer können diese Richtlinie nicht außer Kraft setzen.

Bei Verwendung der Einstellung „Deaktiviert“ wird die automatische Medienwiedergabe auf „Einschränken“ festgelegt. Dies schränkt Websites, für die automatische Medienwiedergabe zulässig ist, auf Websites mit hohem Medieneinsatz und aktiven WebRTC-Streams ein. Bei älteren Versionen als Microsoft Edge-Version 92 würde dies die automatische Medienwiedergabe auf „Blockieren“ festlegen. Benutzer können diese Richtlinie nicht außer Kraft setzen.

Diese Richtlinie wird erst wirksam, nachdem eine Registerkarte geschlossen und erneut geöffnet wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

AutoplayAllowlist

Automatische Wiedergabe von Medien auf bestimmten Websites zulassen

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites, basierend auf URL-Mustern, die Medien automatisch wiedergeben dürfen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der globale Standardwert aus der Richtlinie AutoplayAllowed (falls festgelegt) oder aus der persönlichen Konfiguration des Benutzers für alle Websites verwendet.

Detaillierte Informationen über gültige URL-Muster finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322.

Hinweis: * ist kein gültiger Wert für diese Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

BackgroundModeEnabled

Ausführen von Hintergrund-Apps fortsetzen, nachdem Microsoft Edge geschlossen wurde

Unterstützte Versionen:
Beschreibung
Ermöglicht es Microsoft Edge-Prozessen, beim Einloggen in das Betriebssystem zu starten und nach dem Schließen des letzten Browserfensters weiter zu laufen. In diesem Szenario bleiben die Hintergrundanwendungen und die aktuelle Browsersitzung aktiv, einschließlich aller Sitzungs-Cookies. Ein offener Hintergrundprozess zeigt ein Symbol in der Taskleiste an und kann von dort aus immer geschlossen werden.

Wenn Sie diese Richtlinie aktivieren, wird der Hintergrundmodus eingeschaltet.

Wenn Sie diese Richtlinie deaktivieren, wird der Hintergrundmodus ausgeschaltet.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der Hintergrundmodus zunächst deaktiviert, und der Benutzer kann dessen Verhalten in edge://settings/system konfigurieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

BackgroundTemplateListUpdatesEnabled

Ermöglicht für Sammlungen und andere Features, die Vorlagen verwenden, die Aktualisierung der Liste verfügbarer Vorlagen im Hintergrund. (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da wir auf eine neue Richtlinie umstellen. Sie wird in Microsoft Edge nicht mehr funktionieren, sobald Version 104 vorliegt. Die neue zu verwendende Richtlinie lautet EdgeAssetDeliveryServiceEnabled.

Ermöglicht die Aktivierung oder Deaktivierung von Hintergrundaktualisierungen der Liste der verfügbaren Vorlagen für Sammlungen und andere Funktionen, die Vorlagen verwenden. Vorlagen werden verwendet, um umfangreiche Metadaten aus einer Webseite zu extrahieren, wenn die Seite in einer Sammlung gespeichert wird.

Wenn Sie diese Einstellung aktivieren oder die Einstellung nicht konfiguriert ist, wird die Liste der verfügbaren Vorlagen alle 24 Stunden im Hintergrund von einem Microsoft-Dienst heruntergeladen.

Wenn Sie diese Einstellung deaktivieren, wird die Liste der verfügbaren Vorlagen bei Bedarf heruntergeladen. Diese Art des Downloads kann zu geringen Leistungseinbußen bei Sammlungen und anderen Funktionen führen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BeforeunloadEventCancelByPreventDefaultEnabled

Steuert das Verhalten für das Abbruchdialogfeld, das durch das "beforeunload"-Ereignis ausgelöst wird. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 130 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie bietet eine vorübergehende Abmeldung für zwei damit verbundene Korrekturen des Verhaltens des Bestätigungsdialogs, der vom Ereignis beforeunload angezeigt wird.

Wenn diese Richtlinie aktiviert ist, wird das neue (richtige) Verhalten verwendet.
Wenn diese Richtlinie deaktiviert ist, wird das alte Verhalten verwendet.
Wenn diese Richtlinie nicht festgelegt wird, wird das Standardverhalten verwendet.
Hinweis: Diese Richtlinie ist eine vorübergehende Problemumgehung und wird in einer zukünftigen Version entfernt.

Neues und korrektes Verhalten: In „beforeunload“ löst der Aufruf von „event.preventDefault()“ den Bestätigungsdialog aus. Wenn Sie „event.returnValue“ auf die leere Zeichenfolge setzen, wird der Bestätigungsdialog nicht ausgelöst.

Altes und veraltetes Verhalten: In „beforeunload“ löst der Aufruf von „event.preventDefault()“ den Bestätigungsdialog nicht aus. Wenn Sie „event.returnValue“ auf die leere Zeichenfolge setzen, wird der Bestätigungsdialog ausgelöst.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BingAdsSuppression

Alle Werbeanzeigen in Bing-Suchergebnissen blockieren

Unterstützte Versionen:
Beschreibung
Aktiviert eine anzeigenfreie Suchumgebung auf Bing.com.

Wenn Sie diese Richtlinie aktivieren, kann ein Benutzer auf Bing.com Suchen über eine anzeigenfreie Umgebung durchführen. Gleichzeitig wird die SafeSearch-Einstellung auf „Streng“ festgelegt und kann vom Benutzer nicht geändert werden.

Wenn Sie diese Richtlinie nicht konfigurieren, werden in den Suchergebnissen auf Bing.com standardmäßig Anzeigen angezeigt. SafeSearch wird standardmäßig auf „Mittel“ festgelegt und kann vom Benutzer geändert werden.

Diese Richtlinie ist nur für K-12-SKUs verfügbar, die von Microsoft als EDU-Mandanten bezeichnet werden.

Lesen Sie bitte https://go.microsoft.com/fwlink/?linkid=2119711, um weitere Informationen zu dieser Richtlinie zu erhalten, oder wenn die folgenden Szenarien für Sie zutreffen:

* Sie verfügen über einen EDU-Mandanten, die Richtlinie funktioniert aber nicht.

*Sie haben Ihre IP-Adresse für eine anzeigenfreie Suche zugelassen.

*Sie nutzten eine anzeigenfreie Suchumgebung in einer Microsoft Edge-Vorgängerversion und möchten ein Upgrade auf die neue Version von Microsoft Edge durchführen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BlockThirdPartyCookies

Cookies von Drittanbietern blockieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Cookies von Drittanbietern in regulären Browsersitzungen blockiert werden.

Wenn Sie diese Richtlinie aktivieren, können Webseitenelemente, die nicht aus der in der Adressleiste angezeigten Domäne stammen, keine Cookies festlegen.

Wenn Sie diese Richtlinie deaktivieren, sind Cookies von Drittanbietern zulässig, auch von anderen Domänen als der in der Adressleiste angezeigten.

Wenn Sie diese Richtlinie nicht konfigurieren, sind Cookies von Drittanbietern standardmäßig zulässig, aber Benutzende können diese Einstellung ändern.

Hinweis: Diese Richtlinie gilt nicht im InPrivate-Modus. Im InPrivate-Modus werden Cookies von Drittanbietern standardmäßig blockiert und können nur auf Websiteebene mithilfe der Richtlinie „CookiesAllowedForUrls“ zugelassen werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

BrowserAddProfileEnabled

Profilerstellung über das Flyout-Menü „Identität” oder die Seite „Einstellungen” aktivieren

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Erstellen neuer Profile mithilfe der Option **Profil hinzufügen**.
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer in Microsoft Edge die Option **Profil hinzufügen** im Flyoutmenü „Identität“ oder auf der Seite „Einstellungen“ verwenden, um neue Profile zu erstellen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine neuen Profile über das Flyoutmenü „Identität“ oder die Seite „Einstellungen“ hinzufügen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BrowserCodeIntegritySetting

Konfigurieren der Codeintegritätsschutzeinstellung für den Browserprozess

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die Verwendung von Codeintegritätsschutz im Browserprozess, der nur das Laden von durch Microsoft signierten Binärdateien zulässt.

Wenn Sie diese Richtlinie auf „Aktiviert“ festlegen, wird der Codeintegritätsschutz im Browserprozess aktiviert.

Wenn Sie diese Richtlinie auf „Deaktiviert“ festlegen oder die Richtlinie nicht festgelegt ist, wird verhindert, dass der Browser den Codeintegritätsschutz im Browserprozess aktiviert.

Der Richtlinienwert „Audit“ (1) ist ab Version 110 veraltet. Das Festlegen dieses Werts entspricht dem Wert „Deaktiviert“.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verknüpft sind, oder für Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung registriert wurden.

Diese Richtlinie wird nur bei Windows 10 RS2 und höher wirksam.

Zuordnung der Richtlinienoptionen:

* Disabled (0) = Aktivieren Sie den Code-Integritätsschutz im Browserprozess nicht.

* Audit (1) = Aktivieren Sie den Überwachungsmodus des Code-Integritätswächters im Browserprozess.

* Enabled (2) = Aktivieren Sie die Erzwingung des Codeintegritätsschutzes im Browserprozess.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

BrowserGuestModeEnabled

Gastmodus aktivieren

Unterstützte Versionen:
Beschreibung
Aktivieren Sie die Option, um die Verwendung von Gastprofilen in Microsoft Edge zu ermöglichen. Der Browser importiert keine Browserdaten aus vorhandenen Profilen in ein Gastprofil und löscht die Browserdaten, wenn alle Gastprofile geschlossen werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, lässt Microsoft Edge das Surfen mit Gastprofilen für Benutzer zu.

Wenn Sie diese Richtlinie deaktivieren, lässt Microsoft Edge das Surfen mit Gastprofilen für Benutzer nicht zu.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BrowserLegacyExtensionPointsBlockingEnabled

Blockierung von Browserversionserweiterungspunkten aktivieren

Unterstützte Versionen:
Beschreibung
Legt die ProcessExtensionPointDisablePolicy auf den Browserprozess von Microsoft Edgefest, um den Einfluss von Code von Vorgänger-Anwendungen von Drittanbietern zu verhindern.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die ProcessExtensionPointDisablePolicy angewendet, um Vorgängererweiterungspunkte im Browserprozess zu verhindern.

Wenn Sie diese Richtlinie deaktivieren, wird die ProcessExtensionPointDisablePolicy nicht angewendet, um Vorgängererweiterungspunkte im Browserprozess zu verhindern. Dies wirkt sich negativ auf die Sicherheit und Stabilität von Microsoft Edge aus, da unbekannter und potenziell schädlicher Code im Browserprozess von Microsoft Edge geladen werden kann. Deaktivieren Sie die Richtlinie nur, wenn Kompatibilitätsprobleme mit Drittanbietersoftware vorliegen, die im Browserprozess von Microsoft Edge ausgeführt werden müssen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

BrowserNetworkTimeQueriesEnabled

Abfragen bei einem Browser-Netzwerk-Zeitdienst zulassen

Unterstützte Versionen:
Beschreibung
Verhindert, dass Microsoft Edge gelegentlich Abfragen an einen Browser-Netzwerkzeitdienst sendet, um einen genauen Zeitstempel abzurufen.

Wenn Sie diese Richtlinie deaktivieren, sendet Microsoft Edge keine Abfragen mehr an einen Browser-Netzwerkzeitdienst.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, sendet Microsoft Edge gelegentlich Abfragen an einen Browser-Netzwerkzeitdienst.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BrowserSignin

Browser-Anmeldeeinstellungen

Unterstützte Versionen:
Beschreibung
Legen Sie fest, ob sich ein Benutzer mit seinem Konto bei Microsoft Edge anmelden und kontobezogene Dienste wie Synchronisieren und einmaliges Anmelden verwenden kann. Um die Verfügbarkeit der Synchronisierung zu steuern, verwenden Sie stattdessen die Richtlinie “SyncDisabled”.

Wenn Sie diese Richtlinie auf “Disable” festlegen, müssen Sie auch die Richtlinie “NonRemovableProfileEnabled” deaktivieren, weil NonRemovableProfileEnabled die Erstellung eines automatisch erstellten Browserprofils deaktiviert. Wenn beide Richtlinien aktiviert sind, verwendet Microsoft Edge die Einstellung “Browseranmeldung deaktivieren” und verhält sich so, als wäre NonRemovableProfileEnabled deaktiviert.

Wenn Sie diese Richtlinie auf "Enable" setzen, können sich Benutzer im Browser anmelden. Die Anmeldung im Browser bedeutet nicht, dass die Synchronisierung standardmäßig aktiviert ist. Der Benutzer muss zusätzlich zustimmen, um dieses Feature nutzen zu können.

Wenn Sie diese Richtlinie auf "Force" festlegen, müssen sich Benutzer in einem Profil anmelden, um den Browser verwenden zu können. Der Benutzer kann somit standardmäßig zwischen der Synchronisierung mit seinem Konto (sofern sie nicht vom Domänenadministrator deaktiviert wurde) und der Richtlinie “SyncDisabled” wählen. Der Standardwert für die Richtlinie “BrowserGuestModeEnabled” ist “falsch”.

Wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer entscheiden, ob er die Browseranmeldung aktivieren und nach eigenem Ermessen verwenden möchte.

Zuordnung der Richtlinienoptionen:

* Disable (0) = Browseranmeldung deaktivieren

* Enable (1) = Browseranmeldung ermöglichen

* Force (2) = Benutzeranmeldung zur Verwendung des Browsers erzwingen (alle Profile)

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

BrowsingDataLifetime

Einstellungen für die Lebensdauer der Browserdaten

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, wie lange bestimmte Arten von Browserdaten beibehalten werden.
Wenn die Synchronisierung aktiviert ist, hat diese Richtlinie keine Auswirkungen.

Sie können die folgenden Datentypen angeben:
'browsing_history'
'download_history'
'cookies_and_other_site_data'
'cached_images_and_files'
'password_signin'
'autofill'
'site_settings'
'hosted_app_data'

Microsoft Edge löscht regelmäßig Daten der ausgewählten Typen, die älter als der von 'time_to_live_in_hours' festgelegte Wert sind.

Abgelaufene Daten werden 15 Sekunden nach dem Start des Browsers und stündlich entfernt, während der Browser ausgeführt wird.

Hinweis: Durch das Löschen von Cookies mit dieser Richtlinie wird die benutzende Person nicht von ihrem Profil abgemeldet, sie bleibt angemeldet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
  {
    "data_types": [
      "browsing_history"
    ],
    "time_to_live_in_hours": 24
  },
  {
    "data_types": [
      "password_signin",
      "autofill"
    ],
    "time_to_live_in_hours": 12
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]
Mac-Informationen und -Einstellungen

Zurück nach oben

BuiltInAIAPIsEnabled

Seiten dürfen die integrierten KI-APIs verwenden.

Unterstützte Versionen:
Beschreibung
Verwenden Sie diese Richtlinie, um zu steuern, ob Websites auf die integrierten KI-APIs zugreifen können, einschließlich der LanguageModel API, Summarization API, Writer API und der Rewriter API.

Aktivieren Sie diese Richtlinie, damit Seiten die APIs verwenden können. Wenn Sie diese Richtlinie nicht konfigurieren, sind die APIs weiterhin zulässig.

Deaktivieren Sie diese Richtlinie, um den Zugriff auf die APIs zu blockieren. Die APIs geben bei Verwendung einen Fehler zurück.

Weitere Informationen finden Sie unter https://github.com/webmachinelearning/writing-assistance-apis/blob/main/README.md.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BuiltInDnsClientEnabled

Integrierten DNS-Client verwenden

Unterstützte Versionen:
Beschreibung
Steuert, ob der integrierte DNS-Client verwendet werden soll.

Diese Richtlinie steuert, welcher Softwarestapel für die Kommunikation mit dem DNS-Server verwendet wird: der DNS-Client des Betriebssystems oder der integrierte DNS-Client von Microsoft Edge. Diese Richtlinie hat keine Auswirkungen darauf, welche DNS-Server verwendet werden: Wenn das Betriebssystem beispielsweise für die Verwendung eines Unternehmens-DNS-Servers konfiguriert ist, würde dieser Server vom integrierten DNS-Client verwendet. Außerdem steuert sie nicht, ob DNS-over-HTTPS verwendet wird. Microsoft Edge verwendet immer den integrierten Resolver für DNS-over-HTTPS-Anforderungen. Informationen zum Steuern von DNS-over-HTTPS finden Sie in der DnsOverHttpsMode-Richtlinie.

Wenn Sie diese Richtlinie aktivieren oder diese Richtlinie nicht konfigurieren, wird der integrierte DNS-Client verwendet.

Wenn Sie diese Richtlinie deaktivieren, wird der integrierte DNS-Client nur verwendet, wenn DNS-over-HTTPS verwendet wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

BuiltinCertificateVerifierEnabled

Ermittelt, ob die integrierte Zertifikatsprüfung zum Bestätigen von Serverzertifikaten verwendet wird. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 106 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da es sich um einen kurzfristigen Mechanismus handelte, mit dem Unternehmen mehr Zeit zum Aktualisieren ihrer Umgebungen und zum Melden von Problemen haben, wenn festgestellt wurde, dass sie mit der integrierten Zertifikatüberprüfung nicht kompatibel sind.

Die Richtlinie funktioniert nicht in Microsoft Edge Version 107.
Unterstützte Features:
Datentyp:
Mac-Informationen und -Einstellungen

Zurück nach oben

CECPQ2Enabled

CECPQ2-Post-Quantum-Schlüsselvereinbarung für TLS aktiviert (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 113 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie wurde in Microsoft Edge 114 entfernt und wird ignoriert, wenn sie festgelegt wird. Sie diente dazu, CECPQ2 zu deaktivieren, CECPQ2 wurde jedoch standardmäßig deaktiviert. Es wird eine separate Richtlinie eingeführt, um die Einführung des Ersatzes von CECPQ2 zu steuern. Dieser Ersatz ist eine Kombination aus der Standardschlüsselvereinbarung X25519 und dem vom NIST gewählten Post-Quantum-KEM namens „Kyber“.

Wenn diese Richtlinie nicht konfiguriert oder auf „Aktiviert“ festgelegt ist, folgt Microsoft Edge dem Standardrolloutprozess für CECPQ2, einem Post-Quantum-Schlüssel-Vereinbarungsalgorithmus in TLS.

CECPQ2 führt zu größeren TLS-Nachrichten, die in sehr seltenen Fällen Fehler in mancher Netzwerkhardware auslösen können. Diese Richtlinie kann auf „False“ festgelegt werden, um CECPQ2 zu deaktivieren, während Netzwerkprobleme behoben werden.

Diese Richtlinie ist eine vorübergehende Maßnahme und wird in zukünftigen Versionen vonMicrosoft Edge entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

CORSNonWildcardRequestHeadersSupport

Unterstützung für CORS-Anforderungsheader ohne Platzhalter aktiviert

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie die Unterstützung von CORS-Anforderungsheadern konfigurieren, die keine Platzhalter sind.

Microsoft Edge Version 97 bietet Unterstützung für CORS-Anforderungsheader ohne Platzhalter. Wenn ein Skript eine ursprungsübergreifende Netzwerkanforderung über fetch() und XMLHttpRequest mit einem vom Skript hinzugefügten Autorisierungsheader sendet, muss der Header explizit vom Access-Control-Allow-Headers-Header in der CORS-Preflightantwort zugelassen werden. „Explizit“ bedeutet hier, dass das Platzhaltersymbol „*“ den Autorisierungsheader nicht abdeckt. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2180022.

Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, unterstützt Microsoft Edge die CORS-Anforderungsheader ohne Platzhalter und verhält sich wie zuvor beschrieben.

Wenn Sie diese Richtlinie deaktivieren, lassen Microsoft Edge das Platzhaltersymbol ("*") im Header „Access-Control-Allow-Headers“ in der CORS-Preflightantwort zu, um den Autorisierungsheader abzudecken.

Diese Richtlinie ist eine vorübergehende Problemumgehung für die neue CORS-Funktion ohne Platzhalteranforderungsheader. Sie soll in Zukunft entfernt werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

CSSCustomStateDeprecatedSyntaxEnabled

Steuert, ob die veraltete :--foo Syntax für den benutzerdefinierten CSS-Status aktiviert ist. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 132 nicht mehr.
Unterstützte Versionen:
Beschreibung
Die :--foo syntax for the CSS custom state feature is be changed to :state(foo) in Microsoft Edge, to comply with changes that have made in Firefox and Safari. Mit dieser Richtlinie kann die veraltete Syntax bis Stable 132 verwendet werden.

Durch diese Einstellung werden möglicherweise einige Microsoft Edge Websites unterbrochen, die die veraltete :--foo Syntax verwenden.

Wenn Sie diese Richtlinie aktivieren, wird die veraltete Syntax aktiviert.

Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird die veraltete Syntax deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

CertificateTransparencyEnforcementDisabledForCas

Erzwingung der Zertifikattransparenz für eine Liste von subjectPublicKeyInfo-Hashes deaktivieren

Unterstützte Versionen:
Beschreibung
Deaktiviert die Erzwingung der Zertifikatstransparenzanforderungen für eine Liste von subjectPublicKeyInfo-Hashes.

Mit dieser Richtlinie können Sie die Offenlegungsanforderungen für die Zertifikatstransparenz für Zertifikatketten deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashes enthalten. Auf diese Weise können Zertifikate, die ansonsten nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich bekannt gegeben wurden, weiterhin für Enterprise-Hosts verwendet werden.

Um die Erzwingung der Zertifikatstransparenz zu deaktivieren, wenn diese Richtlinie festgelegt ist, muss eine der folgenden Bedingungen erfüllt sein:
1. Der Hash muss im subjectPublicKeyInfo-Element des Serverzertifikats enthalten sein.
2. Der Hash muss in einem subjectPublicKeyInfo-Element enthalten sein, das in einem Zertifizierungsstellenzertifikat in der Zertifikatkette enthalten ist, das Zertifizierungsstellenzertifikat muss durch die X.509v3-Erweiterung „nameConstraints“ beschränkt sein, „permittedSubtrees“ muss mindestens eine Namensbeschränkung vom Typ „directoryName“ enthalten, und „directoryName“ muss ein organizationName-Attribut enthalten.
3. Der Hash muss in einem subjectPublicKeyInfo-Element enthalten sein, das in einem Zertifizierungsstellenzertifikat in der Zertifikatkette enthalten ist, der Antragsteller des Zertifizierungsstellenzertifikats muss mindestens ein organizationName-Attribut enthalten, und das Zertifikat des Servers muss die gleiche Anzahl von organizationName-Attributen enthalten (in der gleichen Reihenfolge und Byte für Byte identisch).

Zur Angabe eines subjectPublicKeyInfo-Hashs werden der Name des Hashalgorithmus, das Zeichen „/“ und die Base64-Codierung des Hashalgorithmus verkettet, der auf das DER-codierte subjectPublicKeyInfo-Element des angegebenen Zertifikats angewendet wurde. Diese Base64-Codierung hat das gleiche Format wie ein SPKI-Fingerabdruck gemäß Definition in RFC 7469, Abschnitt 2.4. Nicht erkannte Hashalgorithmen werden ignoriert. Aktuell wird nur der Hashalgorithmus „sha256“ unterstützt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden alle Zertifikate, die über Certificate Transparency offengelegt werden müssen, als nicht vertrauenswürdig behandelt, wenn sie nicht gemäß der Certificate Transparency-Richtlinie offengelegt werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Mac-Informationen und -Einstellungen

Zurück nach oben

CertificateTransparencyEnforcementDisabledForLegacyCas

Erzwingung der Zertifikattransparenz für eine Liste der Legacy-Zertifizierungsstellen deaktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 131 nicht mehr.
Unterstützte Versionen:
Beschreibung
Deaktiviert die Erzwingung von Zertifikattransparenzanforderungen für eine Liste älterer Zertifizierungsstellen (Cas).

Mit dieser Richtlinie können Sie die Offenlegungsanforderungen für Zertifikattransparenz für Zertifikatketten deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashes enthalten. Dadurch können Zertifikate, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß offengelegt wurden, weiterhin für Unternehmenshosts verwendet werden.

Damit die Erzwingung der Zertifikattransparenz deaktiviert wird, müssen Sie den Hash auf eine subjectPublicKeyInfo festlegen, die in einem Zertifizierungsstellenzertifikat angezeigt wird, das als Legacyzertifizierungsstelle erkannt wird. Eine Legacyzertifizierungsstelle ist eine Zertifizierungsstelle, die von mindestens einem von Microsoft Edge unterstützten Betriebssystem standardmäßig öffentlich als vertrauenswürdig eingestuft wurde.

Sie geben einen subjectPublicKeyInfo-Hash an, indem Sie den Hashalgorithmusnamen, das "/"-Zeichen und die Base64-Codierung dieses Hashalgorithmus verketten, die auf die DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Codierung weist dasselbe Format wie ein SPKI-Fingerabdruck auf, wie in RFC 7469, Abschnitt 2.4, definiert. Unbekannte Hashalgorithmen werden ignoriert. Der einzige unterstützte Hashalgorithmus ist derzeit "sha256".

Wenn Sie diese Richtlinie nicht konfigurieren, wird jedes Zertifikat, das über Zertifikattransparenz offengelegt werden muss, als nicht vertrauenswürdig behandelt, wenn es nicht gemäß der Richtlinie für Zertifikattransparenz offengelegt wird.

Diese Richtlinie ist veraltet, weil das Feature zum Deaktivieren der Erzwingung von Zertifikattransparenz für Legacyzertifikate entfernt wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Mac-Informationen und -Einstellungen

Zurück nach oben

CertificateTransparencyEnforcementDisabledForUrls

Erzwingung der Zertifikattransparenz für bestimmte URLs deaktivieren

Unterstützte Versionen:
Beschreibung
Deaktiviert die Erzwingung der Zertifikatstransparenzanforderungen für die aufgeführten URLs.

Diese Richtlinie erlaubt Ihnen, Zertifikate für die Hostnamen in den angegebenen URLs über die Zertifikatstransparenz nicht offenzulegen. Dies ermöglicht die Verwendung von Zertifikaten, die andernfalls als nicht vertrauenswürdig eingestuft würden, da sie nicht ordnungsgemäß öffentlich offengelegt wurden. Gleichzeitig wird jedoch die Erkennung nicht korrekt verwendeter Zertifikate für diese Hosts erschwert.

Erstellen Sie Ihr URL-Muster gemäß https://go.microsoft.com/fwlink/?linkid=2095322. Da Zertifikate für einen bestimmten Hostnamen gültig sind (unabhängig von Schema, Port oder Pfad), wird lediglich der Hostnamenteil der URL berücksichtigt. Platzhalterhosts werden nicht unterstützt.

Wenn Sie diese Richtlinie nicht konfigurieren, wird jedes Zertifikat, das über die Zertifikatstransparenz offengelegt werden sollte, als nicht vertrauenswürdig behandelt, wenn es nicht offengelegt ist.

Diese Richtlinie funktioniert nicht wie erwartet mit „file://*“-Platzhaltern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

ClearBrowsingDataOnExit

Browserdaten löschen, wenn Microsoft Edge geschlossen wird

Unterstützte Versionen:
Beschreibung
Microsoft Edge löscht die Browserdaten beim Schließen nicht standardmäßig. Browserdaten umfassen Informationen, die in Formulare eingegeben wurden, Kennwörter und sogar die besuchten Websites.

Wenn Sie diese Richtlinie aktivieren, werden alle Browserdaten jedes Mal gelöscht, wenn Microsoft Edge geschlossen wird. Beachten Sie Folgendes: Wenn Sie diese Richtlinie aktivieren, hat sie Vorrang vor der Konfiguration von DefaultCookiesSetting

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Option „Browserdaten löschen“ in „Einstellungen“ konfigurieren.

Wenn Sie diese Richtlinie aktivieren, konfigurieren Sie die Richtlinie AllowDeletingBrowserHistory oder ClearCachedImagesAndFilesOnExit nicht, da sie alle das Löschen von Browserdaten betreffen. Wenn Sie die vorherigen Richtlinien und diese Richtlinie konfigurieren, werden alle Browserdaten gelöscht, wenn Microsoft Edge geschlossen wird, unabhängig davon, wie Sie AllowDeletingBrowserHistory oder ClearCachedImagesAndFilesOnExit konfiguriert haben.

Um das Löschen von Cookies beim Beenden auszuschließen, konfigurieren Sie die Richtlinie SaveCookiesOnExit.
Um das Löschen von Kennwörtern beim Beenden auszuschließen, konfigurieren Sie die Richtlinie PasswordDeleteOnBrowserCloseEnabled.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ClearCachedImagesAndFilesOnExit

Löschen von zwischengespeicherten Bildern und Dateien nach dem Schließen von Microsoft Edge

Unterstützte Versionen:
Beschreibung
Microsoft Edge löscht beim Schließen keine zwischengespeicherten Bilder und Dateien.

Falls Sie diese Richtlinie aktivieren, werden zwischengespeicherte Bilder und Dateien jedes Mal gelöscht, wenn Microsoft Edge geschlossen wird.

Falls Sie diese Richtlinie deaktivieren, können Benutzer die Option „Zwischengespeicherte Bilder und Dateien“ in edge://settings/clearBrowsingDataOnClose nicht konfigurieren.

Falls Sie diese Richtlinie nicht konfigurieren, können Benutzer wählen, ob zwischengespeicherte Bilder und Dateien beim Beenden gelöscht werden.

Falls Sie diese Richtlinie deaktivieren, aktivieren Sie die Richtlinie ClearBrowsingDataOnExit nicht, da beide sich mit dem Löschen von Daten befassen. Falls Sie beide konfigurieren, erhält die Richtlinie ClearBrowsingDataOnExit Vorrang und löscht alle Daten, wenn Microsoft Edge geschlossen wird, ungeachtet Ihrer Konfiguration von ClearCachedImagesAndFilesOnExit.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ClickOnceEnabled

Benutzern das Öffnen von Dateien unter Verwendung des ClickOnce-Protokolls ermöglichen

Unterstützte Versionen:
Beschreibung
Erlauben Sie Benutzern, Dateien unter Verwendung des ClickOnce-Protokolls zu öffnen. Mit dem ClickOnce-Protokoll können Websites die Anforderung stellen, dass der Browser Dateien von einer bestimmten URL mit dem ClickOnce File Handler auf dem Computer oder Gerät des Benutzers öffnet.

Wenn Sie diese Richtlinie aktivieren, können Benutzer Dateien unter Verwendung des ClickOnce-Protokolls öffnen. Diese Richtlinie setzt die ClickOnce-Einstellung des Benutzers auf der Seite edge://flags/ außer Kraft.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Dateien unter Verwendung des ClickOnce-Protokolls öffnen. Stattdessen wird die Datei über den Browser im Dateisystem gespeichert. Diese Richtlinie setzt die ClickOnce-Einstellung des Benutzers auf der Seite edge://flags/ außer Kraft.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer mit Microsoft Edge-Versionen vor Microsoft Edge 87 standardmäßig keine Dateien über das ClickOnce-Protokoll öffnen. Sie haben jedoch die Möglichkeit, die Verwendung des ClickOnce-Protokolls über die Seite edge://flags/ zu aktivieren. Benutzer mit Microsoft Edge Version 87 und höher können Dateien standardmäßig mit dem ClickOnce-Protokoll öffnen, haben aber die Möglichkeit, das ClickOnce-Protokoll mit der Seite edge://flags/ zu deaktivieren.

Die Deaktivierung von ClickOnce kann dazu führen, dass ClickOnce-Anwendungen (.application-Dateien) nicht mehr ordnungsgemäß gestartet werden können.

Weitere Informationen über ClickOnce finden Sie unter https://go.microsoft.com/fwlink/?linkid=2103872 und https://go.microsoft.com/fwlink/?linkid=2099880.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

ClipboardAllowedForUrls

Verwendung der Zwischenablage auf bestimmten Websites zulassen

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der URL-Muster, die angeben, welche Websites die Berechtigung für die Zwischenablagewebsite verwenden können.

Wenn Sie die Richtlinie festlegen, können Sie eine Liste von URL-Mustern erstellen, die angeben, welche Websites die Berechtigung für die Zwischenablagenwebsite verwenden können. Dies schließt nicht alle Zwischenablagevorgänge für Ursprünge ein, die den Mustern entsprechen. So können Benutzer beispielsweise weiterhin Tastenkombinationen zum Einfügen verwenden, da dies nicht von der Berechtigung der Zwischenablagewebsite gesteuert wird.

Wenn die Richtlinie nicht festgelegt wird, gilt DefaultClipboardSetting für alle Websites (sofern festgelegt). Wenn sie nicht festgelegt ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen url-Mustern finden Sie unter „https://go.microsoft.com/fwlink/?linkid=2095322“. Platzhalter, *, sind zulässig.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

ClipboardBlockedForUrls

Verwendung der Zwischenablage auf bestimmten Websites blockieren

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der URL-Muster, die angeben, welche Websites die Berechtigung für die Zwischenablagewebsite verwenden können.

Wenn Sie die Richtlinie festlegen, können Sie eine Liste mit URL-Mustern erstellen, die Websites angeben, die die Berechtigung für die Zwischenablagewebsite nicht verwenden können. Dies schließt nicht alle Zwischenablagevorgänge für Ursprünge ein, die den Mustern entsprechen. So können Benutzer beispielsweise weiterhin Tastenkombinationen zum Einfügen verwenden, da dies nicht von der Berechtigung der Zwischenablagewebsite gesteuert wird.

Wenn die Richtlinie nicht festgelegt wird, gilt DefaultClipboardSetting für alle Websites (sofern festgelegt). Wenn sie nicht festgelegt ist, gilt die persönliche Einstellung des Benutzers.

Ausführliche Informationen zu gültigen url-Mustern finden Sie unter „https://go.microsoft.com/fwlink/?linkid=2095322“. Platzhalter, *, sind zulässig.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

CollectionsServicesAndExportsBlockList

Zugriff auf eine angegebene Liste von Diensten blockieren und Ziele in Sammlungen exportieren

Unterstützte Versionen:
Beschreibung
Listen Sie bestimmte Dienste und Exportziele auf, auf die Benutzer in der Funktion Sammlungen in Microsoft Edge nicht zugreifen können. Dazu gehören die Anzeige zusätzlicher Daten von Bing und der Export von Sammlungen zu Microsoft-Produkten oder externen Partnern.

Wenn Sie diese Richtlinie aktivieren, werden Dienste und Exportziele, die der angegebenen Liste entsprechen, blockiert.

Wenn Sie diese Richtlinie nicht konfigurieren, werden keine Einschränkungen für die zulässigen Dienste und Exportziele durchgesetzt.

Zuordnung der Richtlinienoptionen:

* pinterest_suggestions (pinterest_suggestions) = Pinterest-Vorschläge

* collections_share (collections_share) = Teilen von Sammlungen

* local_pdf (local_pdf) = Lokale PDF-Dateien in Sammlungen auf OneDrive speichern

* send_word (send_word) = Sammlung an Microsoft Word senden

* send_excel (send_excel) = Sammlung an Microsoft Excel senden

* send_onenote (send_onenote) = Sammlung an Microsoft OneNote senden

* send_pinterest (send_pinterest) = Sammlung an Pinterest senden

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_onenote"
Mac-Informationen und -Einstellungen

Zurück nach oben

CommandLineFlagSecurityWarningsEnabled

Aktivieren von Sicherheitswarnungen für Befehlszeilenflags

Unterstützte Versionen:
Beschreibung
Wenn diese Richtlinie deaktiviert ist, wird verhindert, dass Sicherheitswarnungen angezeigt werden, wenn Microsoft Edge mit potenziell gefährlichen Befehlszeilenflags gestartet wird.

Wenn diese Option aktiviert oder nicht festgelegt ist, werden Sicherheitswarnungen angezeigt, wenn diese Befehlszeilenflags zum Starten von Microsoft Edge verwendet werden.

Beispielsweise generiert das Flag "--disable-gpu-sandbox" diese Warnung: Sie verwenden ein nicht unterstütztes Befehlszeilenflag: --disable-gpu-sandbox. Dies stellt Stabilitäts- und Sicherheitsrisiken dar.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne angehören, Microsoft Azure Active Directory beigetreten sind oder für Instanzen, die für die Geräteverwaltung registriert sind. Unter macOS ist diese Richtlinie nur für Instanzen verfügbar, die über MDM verwaltet werden oder über MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ComponentUpdatesEnabled

Komponentenupdates in Microsoft Edge aktivieren

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Komponentenupdates in Microsoft Edge aktiviert.

Wenn Sie diese Richtlinie deaktivieren oder auf „false” festlegen, werden Komponentenupdates für alle Komponenten in Microsoft Edge deaktiviert.

Einige Komponenten sind jedoch von dieser Richtlinie ausgenommen. Dazu gehören alle Komponenten, die keinen ausführbaren Code enthalten, die das Verhalten des Browsers nicht wesentlich verändern oder die für die Sicherheit von entscheidender Bedeutung sind. Das heißt, Updates, die als „sicherheitskritisch” eingestuft sind, werden auch dann angewendet, wenn Sie diese Richtlinie deaktivieren.

Beispiele für solche Komponenten sind Zertifikatsperrlisten und Sicherheitslisten wie Listen zum Verhindern der Nachverfolgung.

Bitte beachten Sie, dass die Deaktivierung dieser Richtlinie die Microsoft Edge-Entwickler möglicherweise daran hindert, kritische Sicherheitsbehebungen rechtzeitig bereitzustellen, und daher nicht empfohlen wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ComposeInlineEnabled

Zugriff auf die Schreibunterstützung von Microsoft 365 Copilot in Microsoft Edge for Business steuern

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Benutzer Schreibunterstützungsfeatures in Microsoft Edge for Business verwenden können, z. B. „Umschreibung“, das Microsoft 365 Copilot Chat verwendet. Mit „Umschreibung“ können Benutzer direkt auf ihrer Browserregisterkarte Hilfe beim Verfassen von Inhalten, Umschreiben von Text und Anpassen des Stils erhalten. In Edge können Benutzer es auslösen, wenn sie bearbeitbare Inhalte in ihrem Hauptbrowser über das Kontextmenü mit der rechten Maustaste markieren.

Diese Richtlinie gilt nur für Microsoft Entra-Konten und nicht für Microsoft-Konten.

Wenn Sie diese Richtlinie aktivieren, können Benutzer „Umschreibung“ in Microsoft Edge verwenden, wenn sie mit einem Entra-Konto angemeldet sind.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer in Ihrem Mandanten „Umschreibung“ nicht verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren, lautet das Standardverhalten wie folgt:

– „Umschreibung“ ist für Benutzer verfügbar.

– Benutzer können den Zugriff von Microsoft 365 Copilot auf Seiteninhalte von Microsoft Edge mithilfe der Umschaltfläche in den Microsoft Edge-Einstellungen aktivieren oder deaktivieren.

Hinweis: Um die Compliance aufrechtzuerhalten, ist „Umschreibung“ auf Seiten, die durch Richtlinien zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) geschützt sind, nicht verfügbar.

Weitere Informationen zu Microsoft 365 Copilot Chat-Daten, Datenschutz und Sicherheit finden Sie hier: https://go.microsoft.com/fwlink/?linkid=2321816
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ConfigureDoNotTrack

Nicht verfolgen (Do not track) konfigurieren

Unterstützte Versionen:
Beschreibung
Geben Sie an, ob „Nicht verfolgen“-Anfragen an Websites gesendet werden sollen, die um Nachverfolgungsinformationen bitten. „Nicht verfolgen“-Anfragen informieren die von Ihnen besuchten Websites, dass Ihre Browseraktivitäten nicht nachverfolgt werden sollen. Standardmäßig sendet Microsoft Edge keine „Nicht verfolgen“-Anfragen, Benutzer können dieses Feature allerdings aktivieren, damit sie gesendet werden.

Wenn Sie diese Richtlinie aktivieren, werden „Nicht verfolgen“-Anfragen immer an Websites gesendet, die um Nachverfolgungsinformationen bitten.

Wenn Sie diese Richtlinie deaktivieren, werden nie Anfragen gesendet.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer auswählen, ob diese Anfragen gesendet werden sollen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ConfigureFriendlyURLFormat

Konfigurieren Sie das Standardformat zum Einfügen von URLs, die von Microsoft Edge kopiert wurden, und legen Sie fest, ob den Benutzern zusätzliche Formate zur Verfügung stehen

Unterstützte Versionen:
Beschreibung
Wenn FriendlyURLs aktiviert sind, berechnet Microsoft Edge zusätzliche Darstellungen der URL und platziert sie in der Zwischenablage.

Diese Richtlinie konfiguriert, welches Format eingefügt wird, wenn der Benutzer Inhalte in externe Anwendungen oder innerhalb von Microsoft Edge ohne das Kontextmenüelement ‚Einfügen als‘ einfügt.

Falls konfiguriert, trifft diese Richtlinie eine Auswahl im Namen des Benutzers. Die Optionen in edge://settings/shareCopyPaste sind ausgegraut und die Optionen im Kontextmenü ‚Einfügen als‘ sind nicht verfügbar.

* Nicht konfiguriert = Der Benutzer kann sein bevorzugtes Einfügeformat auswählen. Standardmäßig ist dies auf das benutzerfreundliche URL-Format eingestellt. Das Menü „Einfügen als“ ist in Microsoft Edge verfügbar.

* 1 = Es werden keine weiteren Formate in der Zwischenablage gespeichert. In Microsoft Edge gibt es kein Kontextmenüelement „Einfügen als“, und das einzige zum Einfügen verfügbare Format ist das Nur-Text-URL-Format. Die benutzerfreundliche URL-Funktion wird effektiv deaktiviert.

* 3 = Der Benutzer erhält eine benutzerfreundliche URL, wenn er in Oberflächen einfügt, die Rich-Text akzeptieren. Die einfache URL ist weiterhin für Nicht-Rich-Oberflächen verfügbar. In Microsoft Edge wird es kein Menü „Einfügen als“ geben.

* 4 = (derzeit nicht verwendet)

Die reichhaltigeren Formate werden möglicherweise von einigen Einfügezielen und/oder Websites nicht gut unterstützt. In diesen Szenarios wird die einfache URL-Option beim Konfigurieren dieser Richtlinie empfohlen.

Die empfohlene Richtlinie ist in Microsoft Edge 105 oder höher verfügbar.

Zuordnung der Richtlinienoptionen:

* PlainText (1) = Die einfache URL ohne zusätzliche Informationen, wie z. b. der Seiten Titel. Dies ist die empfohlene Option, wenn diese Richt Linie konfiguriert ist. Weitere Informationen finden Sie in der Beschreibung.

* TitledHyperlink (3) = Ein Link, der auf die kopierte URL zeigt, dessen sichtbarer Text jedoch der Titel der Zielseite ist. Dies ist das Format "Friendly URL".

* WebPreview (4) = Bald verfügbar. Wenn festgelegt, verhält es sich gleich wie "Plain URL".

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000003
Mac-Informationen und -Einstellungen

Zurück nach oben

ConfigureKeyboardShortcuts

Liste der Befehle konfigurieren, für die Tastenkombinationen deaktiviert werden sollen

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der Befehle Microsoft Edge, für die Tastenkombinationen deaktiviert werden sollen.

Eine Liste der möglichen zu deaktivierenden Befehle finden Sie unter https://go.microsoft.com/fwlink/?linkid=2186950.

Wenn Sie diese Richtlinie aktivieren, werden Befehle in der Liste „Deaktiviert“ nicht mehr über Tastenkombinationen aktiviert.

Wenn Sie diese Richtlinie deaktivieren, verhalten sich alle Tastenkombinationen wie gewohnt.

Hinweis: Durch das Deaktivieren eines Befehls wird nur dessen Verknüpfungszuordnung entfernt. Befehle in der Liste „Deaktiviert“ funktionieren weiterhin, wenn über die Browser-Benutzeroberfläche darauf zugegriffen wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {
  "disabled": [
    "new_tab",
    "fullscreen"
  ]
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {"disabled": ["new_tab", "fullscreen"]}

Zurück nach oben

ConfigureOnPremisesAccountAutoSignIn

Automatische Anmeldung mit einem Active Directory-Domänenkonto konfigurieren, wenn kein Azure AD-Domänenkonto vorhanden ist

Unterstützte Versionen:
Beschreibung
Aktivieren Sie die Verwendung von Active Directory-Konten für die automatische Anmeldung, wenn die Rechner Ihrer Benutzer Domain Joined sind und Ihre Umgebung nicht hybrid verbunden ist. Wenn Sie möchten, dass sich die Benutzer stattdessen automatisch mit ihren Azure Active Directory-Konten anmelden, verbinden Sie bitte Ihre Umgebung mit Azure AD (weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2118197) oder mit einem hybriden Netzwerk (weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2118365).

Bei jedem Start versucht Microsoft Edge, sich mit dieser Richtlinie anzumelden, solange das erste Profil, das gestartet wird, noch nicht angemeldet ist oder noch keine automatische Anmeldung stattgefunden hat.

Wenn Sie die Richtlinie BrowserSignin auf deaktiviert konfiguriert haben, wird diese Richtlinie nicht wirksam.

Wenn Sie diese Richtlinie aktivieren und auf 'SignInAndMakeDomainAccountNonRemovable' setzen, meldet Microsoft Edge Benutzer, die sich auf Computern befinden, die mit einer Domäne verbunden sind, automatisch über ihre Active Directory-Konten an.

Wenn Sie diese Richtlinie auf 'Disabled' setzen oder nicht festlegen, wird Microsoft Edge Benutzer, die sich auf domänenverbundenen Rechnern mit Active Directory-Konten befinden, nicht automatisch anmelden.

Ab Microsoft Edge 89, wenn es ein bestehendes On-Premises-Profil mit RoamingProfileSupportEnabled Richtlinie gibt, das deaktiviert ist, und der Rechner jetzt hybrid verbunden ist, d. h. ein Azure AD-Konto hat. Wenn er ein Azure AD-Konto hat, wird das lokale Profil automatisch auf das Azure AD-Profil aktualisiert, um die volle Azure AD-Synchronisierungsfunktion zu erhalten.

Ab Microsoft Edge 93, wenn die Richtlinie ImplicitSignInEnabled deaktiviert ist, wird diese Richtlinie keine Wirkung haben.

Ab Microsoft Edge 94, wenn die Richtlinie OnlyOnPremisesImplicitSigninEnabled aktiviert ist, und diese Richtlinie auf 'SignInAndMakeDomainAccountNonRemovable' gesetzt ist, wird sie auch in einer hybriden verbundenen Umgebung wirksam. Microsoft Edge meldet Benutzer automatisch über ihr Active Directory-Domänenkonto an, auch wenn MSA- oder AAD-Konten vorhanden sind.

Zuordnung der Richtlinienoptionen:

* Disabled (0) = Deaktiviert

* SignInAndMakeDomainAccountNonRemovable (1) = Anmelden und Domänenkonto als nicht entfernbar festlegen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

ConfigureOnlineTextToSpeech

Online-Text-zu-Sprache konfigurieren

Unterstützte Versionen:
Beschreibung
Legen Sie fest, ob der Browser die Online Text-zu-Sprache-Sprachschriftarten verwenden kann, die Teil der Azure Cognitive Services sind. Diese Sprachschriftarten sind von höherer Qualität als die vorinstallierten Systemsprachschriftarten.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können webbasierte Anwendungen, die die SpeechSynthesis-API verwenden, Online Text-zu-Sprache-Sprachschriftarten verwenden.

Wenn Sie diese Richtlinie deaktivieren, sind die Sprachschriftarten nicht verfügbar.

Lesen Sie mehr über diese Funktion hier:
SpeechSynthesis API: https://go.microsoft.com/fwlink/?linkid=2110038
Cognitive Services: https://go.microsoft.com/fwlink/?linkid=2110141
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ConfigureShare

Freigabefunktion konfigurieren

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie auf „ShareAllowed“ (die Standardeinstellung) festlegen, können die Benutzer über das Menü „Einstellungen und mehr“ in Microsoft Edge auf die Freigabeerfahrung zugreifen, um mit anderen Apps im System zu teilen.

Wenn Sie diese Richtlinie auf „ShareDisallowed“ festlegen, können die Benutzer nicht auf die Freigabeerfahrung zugreifen. Wenn sich die Schaltfläche „Freigeben“ auf der Symbolleiste befindet, wird sie ebenfalls ausgeblendet.

Zuordnung der Richtlinienoptionen:

* ShareAllowed (0) = Verwendung der Freigabefunktion zulassen

* ShareDisallowed (1) = Verwendung der Freigabefunktion nicht zulassen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ConfigureViewInFileExplorer

Die Funktion „Im Datei-Explorer anzeigen“ für SharePoint-Seiten in Microsoft Edge konfigurieren

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie die Funktion „Im Datei-Explorer anzeigen“ für die Dateiverwaltung in SharePoint Online konfigurieren, während Sie Microsoft Edge verwenden.

Sie müssen die spezifischen Domänen auflisten, in denen dies erlaubt ist, und Cookies auflisten, die für die SharePoint-Authentifizierung (rtFa und FedAuth) erforderlich sind.

Im Hintergrund ermöglicht die Richtlinie URLs mit dem Schema „viewinfileexplorer:“, WebDAV-URLs im Windows-Datei-Explorer auf Seiten zu öffnen, die der Liste der Domänen entsprechen, und verwendet die von Ihnen für die WebDAV-Authentifizierung angegebenen Cookies.

Wenn Sie diese Richtlinie aktivieren, können Sie die Funktion „Im Datei-Explorer anzeigen“ in den SharePoint-Dokumentbibliotheken verwenden, die Sie auflisten. Sie müssen die SharePoint-Domäne und Authentifizierungscookies angeben. Siehe Beispielwert unten.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Sie die Funktion „Im Datei-Explorer anzeigen“ in SharePoint-Dokumentbibliotheken nicht verwenden.

Beachten Sie, dass dies zwar eine über Microsoft Edge verfügbare Option ist, die empfohlene Vorgehensweise zum Verwalten von Dateien und Ordnern außerhalb von SharePoint jedoch darin besteht, Ihre SharePoint-Dateien zu synchronisieren oder Dateien in SharePoint zu verschieben oder zu kopieren, anstatt die Option „Im Datei-Explorer anzeigen“ zu verwenden.
Synchronisieren Ihrer SharePoint-Dateien: https://go.microsoft.com/fwlink/p/?linkid=2166983
Verschieben oder Kopieren von Dateien in SharePoint: https://go.microsoft.com/fwlink/p/?linkid=2167123

Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne beigetreten sind, oder auf Windows 10 Pro- oder Enterprise-Instanzen, die für das Gerät registriert sind Verwaltung.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso.sharepoint.com"
  },
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso2.sharepoint.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [{"cookies": ["rtFa", "FedAuth"], "domain": "contoso.sharepoint.com"}, {"cookies": ["rtFa", "FedAuth"], "domain": "contoso2.sharepoint.com"}]

Zurück nach oben

CopilotCDPPageContext

Steuern Sie den Zugriff von Copilot mit kommerziellem Datenschutz auf Seitenkontext für Microsoft Entra ID-Profile. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 132 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie wurde ab Edge 133 veraltet. Anstelle dieser veralteten Richtlinie wird empfohlen, EdgeEntraCopilotPageContext zu verwenden.

Diese Richtlinie steuert den Zugriff auf Seiteninhalte für Copilot mit kommerziellem Datenschutz in der Edge-Randleiste. Diese Richtlinie gilt nur für Microsoft Entra ID Profile. Um Seiten zusammenzufassen und mit Textauswahlen zu interagieren, muss sie auf den Seiteninhalt zugreifen können. Diese Richtlinie gilt nicht für MSA-Profile. Diese Richtlinie steuert keinen Zugriff für Copilot ohne kommerziellen Datenschutz. Der Zugriff für Copilot ohne kommerziellen Datenschutz wird durch die Richtlinie CopilotPageContext gesteuert.

Wenn Sie diese Richtlinie aktivieren, erhält Copilot mit Commercial Data Protection Zugriff auf den Seitenkontext.

Wenn Sie diese Richtlinie nicht konfigurieren, kann ein Benutzer den Zugriff auf den Seitenkontext für Copilot mit kommerziellem Datenschutz mithilfe des Einstellungsschalters in Edge aktivieren.

Wenn Sie diese Richtlinie deaktivieren, kann Copilot mit commercial Data Protection nicht auf den Seitenkontext zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

CopilotPageContext

Steuern Sie den Zugriff von Copilot auf Seitenkontext für Microsoft Entra ID-Profile.

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert den Zugriff auf Seiteninhalte für Copilot in der Microsoft Edge-Randleiste, wenn Benutzer mit ihrem MSA Copilot-Konto angemeldet sind. Diese Richtlinie gilt nur für Microsoft Edge-Profile von Microsoft Entra ID. Um Seiten zusammenzufassen und mit einer Textauswahl zu arbeiten, muss auf die Seiteninhalte zugegriffen werden können. Diese Richtlinie gilt nicht für MSA Microsoft Edge-Profile. Diese Richtlinie steuert nicht den Zugriff für Copilot mit Unternehmensdatenschutz (EDP). Der Zugriff für Copilot mit Unternehmensdatenschutz (EDP) wird durch die EdgeEntraCopilotPageContext-Richtlinie gesteuert.

Wenn Sie diese Richtlinie aktivieren, erhält Copilot Zugriff auf Seiteninhalte, wenn Sie mit der Entra-ID angemeldet sind.

Ist diese Richtlinie nicht konfiguriert, ist der Zugriff für Nicht-EU-Länder zunächst standardmäßig aktiviert. Für EU-Länder ist der Zugriff standardmäßig zunächst deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, können Benutzer in beiden Fällen den Zugriff von Copilot auf Seiteninhalte mithilfe des Einstellungsumschalters in Microsoft Edge aktivieren oder deaktivieren.

Wenn Sie diese Richtlinie deaktivieren, kann Copilot nicht auf den Seitenkontext zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

CreatePasskeysInICloudKeychain

Legen Sie fest, ob bei der Erstellung von Hauptschlüsseln standardmäßig iCloud Keychain verwendet werden soll.

Unterstützte Versionen:
Beschreibung
Microsoft Edge können direkt
Passkey-/WebAuthn-Erstellungsanforderungen direkt an iCloud Keychain unter macOS 13.5
oder höher. Wenn die iCloud-Keychain-Synchronisierung noch nicht aktiviert ist, wird dies
Benutzer zur Anmeldung mit iCloud auffordern oder zum Aktivieren von iCloud auffordern
Keychain wird synchronisiert.

Wenn diese Richtlinie auf "true" festgelegt ist, ist iCloud Keychain die Standardeinstellung.
immer dann, wenn die WebAuthn-Anforderung mit dieser Auswahl kompatibel ist.

Wenn diese Richtlinie nicht festgelegt ist, hängt das Standardverhalten von Faktoren ab, z. B.
ob iCloud Drive aktiviert ist, oder ob der Benutzer das iCloud Drive kürzlich verwendet hat oder
hat eine Anmeldeinformation in ihrem
Microsoft Edge Profil.

Wenn diese Richtlinie auf FALSE festgelegt ist, wird iCloud Keychain standardmäßig nicht verwendet.
und das vorherige Verhalten (beim Erstellen der Anmeldeinformationen im Microsoft Edge Profil) kann verwendet werden.
stattdessen. Benutzer können weiterhin iCloud Keychain als Option auswählen und
werden bei der Anmeldung möglicherweise noch iCloud-Keychain-Anmeldeinformationen angezeigt.
Unterstützte Features:
Datentyp:
Mac-Informationen und -Einstellungen

Zurück nach oben

CrossOriginWebAssemblyModuleSharingEnabled

Gibt an, ob WebAssembly-Module ursprungsübergreifend gesendet werden können (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 98 nicht mehr.
Unterstützte Versionen:
Beschreibung
Legt fest, ob WebAssembly-Module ursprungsübergreifend an ein anderes Fenster oder einen Worker gesendet werden können. Die gemeinsame Nutzung von WebAssembly-Modulen wurde im Rahmen der Bemühungen um die Abschaffung von document.domain veraltet, siehe https://github.com/mikewest/deprecating-document-domain. Diese Richtlinie ermöglichte die Wiederaktivierung der gemeinsamen Nutzung von WebAssembly-Modulen über mehrere Quellen hinweg. Diese Richtlinie ist veraltet, da sie einen längeren Übergangszeitraum für die Abschaffung bieten sollte.

Wenn Sie diese Richtlinie aktivieren, können Websites WebAssembly-Module ohne Einschränkung ursprungsübergreifend
ohne Einschränkungen senden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Websites nur
WebAssembly-Module nur an Fenster und Worker desselben Ursprungs senden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

CryptoWalletEnabled

CryptoWallet-Funktion aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 128 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da diese Funktion ab Microsoft Edge 128 nicht mehr unterstützt wird. Es gibt keinen Ersatz für diese Richtlinie.
Aktiviert die CryptoWallet-Funktion in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die CryptoWallet-Funktion nutzen, um digitale Vermögenswerte wie Bitcoin, Ethereum und andere Kryptowährungen sicher zu speichern, zu verwalten und zu übertragen. Daher kann Microsoft Edge während der Verwendung der CryptoWallet-Funktion auf Microsoft-Server zugreifen, um mit der web3-Welt zu kommunizieren.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer die CryptoWallet-Funktion nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

CustomHelpLink

Benutzerdefinierten Hilfelink angeben

Unterstützte Versionen:
Beschreibung
Gibt einen Link für das Hilfemenü oder die F1-Taste an.

Wenn Sie diese Richtlinie aktivieren, kann ein Administrator einen Link für das Hilfemenü oder die F1-Taste angeben.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standard-Link für das Hilfemenü oder die F1-Taste verwendet.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind. Sie ist außerdem für macOS-Instanzen verfügbar, die mithilfe des MDM verwaltet werden, oder via MCX mit einer Domäne verknüpft sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://go.microsoft.com/fwlink/?linkid=2080734"
Mac-Informationen und -Einstellungen

Zurück nach oben

DNSInterceptionChecksEnabled

Überprüfungen auf DNS-Abfangvorgänge aktiviert

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie wird ein lokaler Switch konfiguriert, mit dem Überprüfungen auf DNS-Abfangvorgänge deaktiviert werden können. Mit diesen Überprüfungen soll ermittelt werden, ob sich der Browser hinter einem Proxy befindet, von dem unbekannte Hostnamen umgeleitet werden.

Diese Erkennung ist in einer Unternehmensumgebung, in der die Netzwerkkonfiguration bekannt ist, unter Umständen nicht erforderlich. Sie kann deaktiviert werden, um zu vermeiden, dass beim Starten und bei jeder Änderung der DNS-Konfiguration zusätzlicher DNS- und HTTP-Datenverkehr anfällt.

Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, werden die Überprüfungen auf DNS-Abfangvorgänge durchgeführt.

Wenn Sie diese Richtlinie deaktivieren, werden die Überprüfungen auf DNS-Abfangvorgänge nicht durchgeführt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultBrowserSettingEnabled

Microsoft Edge als Standardbrowser festlegen

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie auf “wahr” setzen, überprüft Microsoft Edge beim Start jedes Mal, ob es der Standardbrowser ist, und registriert sich automatisch.

Wenn Sie diese Richtlinie auf “falsch” setzen, prüft Microsoft Edge nie, ob es der Standardbrowser ist und deaktiviert die Benutzersteuerelemente für diese Option.

Wenn Sie diese Richtlinie nicht konfigurieren, erlaubt es Microsoft Edge dem Benutzer zu entscheiden, ob es der Standardbrowser sein soll und ob Benutzerbenachrichtigungen angezeigt werden sollen, wenn dies nicht der Fall ist.

Hinweis für Windows-Administratoren: Diese Richtlinie funktioniert nur für PCs mit Windows 7. Für spätere Windows-Versionen müssen Sie eine „Standardanwendungszuordnungsdatei“ bereitstellen, die Microsoft Edge als den Handler für die https- und http-Protokolle (und optional das FTP-Protokoll und für Dateiformate wie .html, .htm, .pdf, .svg, .webp) festlegt. Weitere Informationen finden Sie unter „https://go.microsoft.com/fwlink/?linkid=2094932“.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultBrowserSettingsCampaignEnabled

Aktiviert Kampagnen für die Standard-Browsereinstellungen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie aktiviert die Kampagne für die Standardbrowsereinstellungen. Wenn ein Benutzer auf die Kampagne klickt, um sie zu akzeptieren, wird sein Standardbrowser und/oder seine Standardsuchmaschine auf Microsoft Edge bzw. Microsoft Bing geändert. Wenn der Benutzer die Kampagne ablehnt, bleiben die Browsereinstellungen des Benutzers unverändert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden die Benutzer aufgefordert, Microsoft Edge als Standardbrowser und Microsoft Bing als Standardsuchmaschine festzulegen, wenn sie diese Browsereinstellungen nicht haben.

Wenn Sie diese Richtlinie deaktivieren, werden die Benutzer nicht aufgefordert, Microsoft Edge als Standardbrowser oder Microsoft Bing als Standardsuchmaschine festzulegen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

DefaultClipboardSetting

Standardberechtigung für die Zwischenablagewebsite

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert den Standardwert für die Berechtigung für die Zwischenablagewebsite.

Durch Festlegen der Richtlinie auf 2 wird die Verwendung der Berechtigung für die Zwischenablagewebsite für Websites blockiert.

Wenn die Richtlinie auf 3 festgelegt oder nicht festgelegt wird, kann der Benutzer die Einstellung ändern und entscheiden, ob die Zwischenablage-APIs verfügbar sind, wenn eine Website eine API verwenden möchte.

Diese Richtlinie kann für bestimmte URL-Muster mithilfe der Richtlinien ClipboardAllowedForUrls und ClipboardBlockedForUrls überschrieben werden.

Diese Richtlinie wirkt sich nur auf Zwischenablagevorgänge aus, die durch die Berechtigung der Zwischenablagewebsite gesteuert werden, und wirkt sich nicht auf bereinigte Schreibvorgänge in die Zwischenablage oder vertrauenswürdige Kopier- und Einfügevorgänge aus.

Zuordnung der Richtlinienoptionen:

* BlockClipboard (2) = Keiner Website gestatten, die Websiteberechtigung für die Zwischenablage zu verwenden

* AskClipboard (3) = Zulassen, dass Websites den Benutzer auffordern, die Berechtigung für die Zwischenablagewebsite zu erteilen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSearchProviderContextMenuAccessAllowed

Standardsuchanbieter Zugriff auf die Suche im Kontextmenü gestatten

Unterstützte Versionen:
Beschreibung
Aktiviert die Verwendung eines Standardsuchanbieters im Kontextmenü.

Wenn Sie diese Richtlinie deaktivieren, wird das Kontextmenüelement „Suche“, das sich auf Ihren Standardsuchanbieter stützt, deaktiviert, und die Randleistensuche wird nicht verfügbar sein.

Wenn Sie diese Richtlinie aktivieren oder nicht festgelegen, werden das Kontextmenüelement für den Standardsuchanbieter und die Randleistensuche verfügbar sein.

Der Richtlinienwert wird nur angewendet, wenn die Richtlinie DefaultSearchProviderEnabled aktiviert ist, und er ist nicht anderweitig anwendbar.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSensorsSetting

Standardeinstellung für Sensoren

Unterstützte Versionen:
Beschreibung
Legt fest, ob Websites auf Sensoren wie Bewegungs- und Lichtsensoren zugreifen und diese verwenden können. Sie können den Zugriff von Websites auf Sensoren vollständig blockieren oder zulassen.

Wenn Sie die Richtlinie auf „1“ festlegen, können Websites auf Sensoren zugreifen und sie verwenden. Durch Festlegen der Richtlinie auf 2 wird der Zugriff auf Sensoren verweigert.

Sie können diese Richtlinie für bestimmte URL-Muster überschreiben, indem Sie die Richtlinien SensorsAllowedForUrls und SensorsBlockedForUrls verwenden.

Wenn Sie diese Richtlinie nicht konfigurieren, können Websites auf Sensoren zugreifen und diese verwenden, und Benutzer können diese Einstellung ändern. Dies ist der globale Standardwert für SensorsAllowedForUrls und SensorsBlockedForUrls.

Zuordnung der Richtlinienoptionen:

* AllowSensors (1) = Zugriff auf Sensoren auf Websites zulassen

* BlockSensors (2) = Nicht zulassen, dass Websites auf Sensoren zugreifen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultSerialGuardSetting

Verwendung der API für den seriellen Anschluss steuern

Unterstützte Versionen:
Beschreibung
Legt fest, ob Websites auf serielle Anschlüsse zugreifen können. Sie können den Zugriff vollständig blockieren oder den Benutzer jedes Mal fragen lassen, wenn eine Website Zugriff auf einen seriellen Anschluss haben möchte.

Wenn Sie die Richtlinie auf 3 festlegen, können Websites den Zugriff auf serielle Anschlüsse anfordern. Durch Festlegen der Richtlinie auf 2 wird der Zugriff auf serielle Anschlüsse verweigert.

Sie können die Richtlinie für bestimmte URL-Muster mithilfe der Richtlinien SerialAskForUrls und SerialBlockedForUrls außer Kraft setzen.

Wenn Sie diese Richtlinie nicht konfigurieren, können Websites Benutzer fragen, ob sie auf einen seriellen Anschluss zugreifen können, und Benutzer können diese Einstellung ändern.

Zuordnung der Richtlinienoptionen:

* BlockSerial (2) = Keiner Website erlauben, dass Zugriff auf serielle Anschlüsse angefordert wird

* AskSerial (3) = Zulassen, dass Websites nach Benutzerberechtigung für den Zugriff auf einen seriellen Anschluss fragen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DefaultShareAdditionalOSRegionSetting

Standardeinstellung „Zusätzliche Betriebssystemregion freigeben“ festlegen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert den Standardwert für die Einstellung „Zusätzliche Betriebssystemregion freigeben“ in Microsoft Edge.

Die Einstellung „Zusätzliche Betriebssystemregion freigeben“ Microsoft Edge steuert, ob die OS-Regionalformat-Einstellung über das Standard-JavaScript-Locale für das Web freigegeben wird. Wenn dies der Fall ist, können Websites das OS-Regionalformat mit JavaScript-Code abfragen, z. B. „Intl.DateTimeFormat().resolvedOptions().locale“. Der Standardwert für die Einstellung ist "Limited".

Wenn Sie diese Richtlinie auf "Limited" setzen, wird das OS-Regionalformat nur freigegeben, wenn sein Sprachteil mit der Microsoft Edge-Anzeigesprache übereinstimmt.

Wenn Sie diese Richtlinie auf "Always" setzen, wird das OS-Regionalformat immer freigegeben. Dieser Wert kann zu unerwartetem Verhalten der Website führen, wenn sich die Sprache des OS-Regionalformats von der Anzeigesprache von Microsoft Edge unterscheidet. Wenn eine Website beispielsweise das JavaScript-Standardgebietsschema für die Formatierung von Daten verwendet, können die Namen der Tage und Monate in einer Sprache angezeigt werden, während der umgebende Text in einer anderen Sprache angezeigt wird.

Wenn Sie diese Richtlinie auf "Never" setzen, wird das OS-Regionalformat niemals gemeinsam genutzt.

Beispiel 1: In diesem Beispiel ist das OS-Regionalformat auf „en-GB“ und die Browser-Anzeigesprache auf „en-US“ eingestellt. Dann wird das OS-Regionalformat freigegeben, wenn die Richtlinie auf "Limited" oder "Always" eingestellt ist.

Beispiel 2: In diesem Beispiel ist das OS-Regionalformat auf „es-MX“ und die Browser-Anzeigesprache auf „en-US“ eingestellt. Dann wird das OS-Regionalformat freigegeben, wenn die Richtlinie auf "Always" eingestellt ist. aber nicht, wenn die Richtlinie auf "Limited" eingestellt ist.

Weitere Informationen zu dieser Einstellung finden Sie unter https://go.microsoft.com/fwlink/?linkid=2222282

Zuordnung der Richtlinienoptionen:

* Limited (0) = Eingeschränkt

* Always (1) = Immer das regionale Format des Betriebssystems freigeben

* Never (2) = Nie das regionale Format des Betriebssystems freigeben

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

DefinePreferredLanguages

Definieren Sie eine sortierte Liste bevorzugter Sprachen, die Websites anzeigen sollten, wenn die Website die Sprache unterstützt.

Unterstützte Versionen:
Beschreibung
Konfiguriert die Sprachvarianten, die Microsoft Edge als Teil des HTTP-Headers der „Accept-Language“-Anforderung an Websites sendet, und verhindert, dass Benutzer die Reihenfolge der bevorzugten Sprachen in den Microsoft Edge-Einstellungen hinzufügen, entfernen oder ändern können. Benutzer, welche die Sprachen ändern möchten, in denen Microsoft Edge Seiten anzeigt oder deren Übersetzung anbietet, sind auf die in dieser Richtlinie konfigurierten Sprachen beschränkt.

Wenn Sie diese Richtlinie aktivieren, werden Websites in der ersten Sprache in der Liste angezeigt, die sie unterstützen, es sei denn, es wird eine andere Website-spezifische Logik zur Bestimmung der Anzeigesprache verwendet. Die in dieser Richtlinie definierten Sprachvarianten haben Vorrang vor den als Teil der SpellcheckLanguage-Richtlinie konfigurierten Sprachen.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, sendet Microsoft Edge Websites die vom Benutzer angegebenen bevorzugten Sprachen als Teil des HTTP-Headers der „Accept-Language“-Anforderung.

Detaillierte Informationen zu gültigen Sprachvarianten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2148854.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"en-US,fr,es"
Mac-Informationen und -Einstellungen

Zurück nach oben

DelayNavigationsForInitialSiteListDownload

Voraussetzen, dass die Unternehmensmodus-Websiteliste vor der Registerkartennavigation verfügbar ist

Unterstützte Versionen:
Beschreibung
Hier können Sie festlegen, ob Microsoft Edge-Tabs mit der Navigation warten sollen, bis der Browser die anfängliche Site-Liste für den Enterprise-Modus heruntergeladen hat. Diese Einstellung ist für das Szenario gedacht, in dem die Startseite des Browsers im Internet Explorer-Modus geladen werden soll. Es ist wichtig, dass dies beim ersten Start des Browsers nach Aktivierung des IE-Modus geschieht. Wenn dieses Szenario nicht existiert, empfehlen wir, diese Einstellung nicht zu aktivieren, da sie sich negativ auf die Leistung beim Laden der Startseite auswirken kann. Die Einstellung gilt nur, wenn Microsoft Edge nicht über eine zwischengespeicherte Site List für den Unternehmensmodus verfügt, z. B. beim ersten Start des Browsers nach der Aktivierung des IE-Modus.

Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel ist auf 'IEMode' gesetzt
und einer der beiden Parameter
InternetExplorerIntegrationSiteList oder der InternetExplorerIntegrationCloudSiteList, wenn die Liste mindestens einen Eintrag hat.

Das Timeout-Verhalten dieser Richtlinie kann mit der Richtlinie NavigationDelayForInitialSiteListDownloadTimeout konfiguriert werden.

Wenn Sie diese Richtlinie auf 'All' setzen, wenn Microsoft Edge nicht über eine zwischengespeicherte Version der Site List für den Unternehmensmodus verfügt, verzögern Tabs die Navigation, bis der Browser die Site List heruntergeladen hat. Websites, die über die Website-Liste so konfiguriert sind, dass sie im Internet Explorer-Modus geöffnet werden, werden im Internet Explorer-Modus geladen, auch während der ersten Navigation des Browsers. Seiten, die nicht für das Öffnen im Internet Explorer konfiguriert werden können, wie z. B. alle Seiten mit einem anderen Schema als http:, https:, file: oder ftp: verzögern die Navigation nicht und werden sofort im Edge-Modus geladen.

In Verbindung mit der Richtlinie InternetExplorerIntegrationCloudSiteList kommt es beim ersten Start von Microsoft Edge zu einer Verzögerung, weil die implizite Anmeldung abgeschlossen werden muss, bevor Microsoft Edge versucht, die Site-Liste aus der Microsoft Cloud herunterzuladen, da dies eine Authentifizierung beim Cloud-Dienst erfordert.

Wenn Sie diese Richtlinie auf 'None' setzen oder nicht konfigurieren, wenn Microsoft Edge nicht über eine zwischengespeicherte Version der Site List für den Unternehmensmodus verfügt, navigieren die Tabs sofort und warten nicht, bis der Browser die Site List für den Unternehmensmodus heruntergeladen hat. Websites, die durch die Site List so konfiguriert sind, dass sie im Internet Explorer-Modus geöffnet werden, werden im Microsoft Edge-Modus geöffnet, bis der Browser das Herunterladen der Enterprise Mode Site List abgeschlossen hat.

Zuordnung der Richtlinienoptionen:

* None (0) = Keine

* All (1) = Alle berechtigten Navigationselemente

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

DeleteDataOnMigration

Alte Browserdaten bei der Migration löschen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie bestimmt, ob Benutzerbrowserdaten von Microsoft Edge-Vorgängerversionen nach der Migration zu Microsoft Edge Version 81 oder gelöscht werden.

Falls Sie diese Richtlinie auf "Aktiviert" setzen, werden alle Browserdaten von Microsoft Edge-Vorgängerversionen nach der Migration zu Microsoft Edge Version 81 oder höher gelöscht. Diese Richtlinie muss vor der Migration zu Microsoft Edge Version 81 oder höher festgelegt werden, damit sie sich auf vorhandene Browserdaten auswirkt.

Falls Sie diese Richtlinie auf "Deaktiviert" setzen oder die Richtlinie nicht konfiguriert ist, werden nach der Migration zu Microsoft Edge Version 83 oder höher keine Benutzerbrowserdaten gelöscht.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

DeveloperToolsAvailability

Steuern, wo Entwicklungstools verwendet werden können

Unterstützte Versionen:
Beschreibung
Steuern Sie, wo Entwicklungstools verwendet werden können.

Wenn Sie diese Richtlinie auf „DeveloperToolsDisallowedForForceInstalledExtensions“ (Standardeinstellung) festlegen, können Benutzende auf die Entwicklertools und die JavaScript-Konsole im Allgemeinen zugreifen, jedoch nicht im Kontext von Erweiterungen, die durch die Unternehmensrichtlinie installiert wurden.

Wenn Sie diese Richtlinie auf „DeveloperToolsAllowed“ festlegen, können Benutzende in allen Kontexten auf die Entwicklertools und die JavaScript-Konsole zugreifen, einschließlich der durch die Unternehmensrichtlinie installierten Erweiterungen.

Wenn Sie diese Richtlinie auf „DeveloperToolsDisallowed“ festlegen, können Benutzende nicht auf die Entwicklertools zugreifen oder Websiteelemente überprüfen. Tastaturkürzel und Menü- oder Kontextmenüeinträge, die die Entwicklertools oder die JavaScript-Konsole öffnen, sind deaktiviert.

Ab Microsoft Edge Version 99 steuert diese Einstellung auch Einstiegspunkte für das Feature „Seitenquelle anzeigen“. Wenn Sie diese Richtlinie auf „DeveloperToolsDisallowed“ festlegen, können Benutzende nicht über eine Tastenkombination oder das Kontextmenü auf die Quellanzeige zugreifen. Um die Quellanzeige vollständig zu blockieren, müssen Sie der Richtlinie URLBlocklist auch „view-source:*“ hinzufügen.

Ab Microsoft Edge Version 119 steuert diese Einstellung auch, ob der Entwicklungsmodus für isolierte Web-Apps aktiviert und verwendet werden kann.

Ab Microsoft Edge Version 128 steuert diese Einstellung nicht mehr den Entwicklungsmodus auf der Erweiterungsseite, wenn die Richtlinie ExtensionDeveloperModeSettings festgelegt ist.

Zuordnung der Richtlinienoptionen:

* DeveloperToolsDisallowedForForceInstalledExtensions (0) = Entwicklertools für Erweiterungen blockieren, die von der Unternehmensrichtlinie installiert werden, in anderen Kontexten zulassen

* DeveloperToolsAllowed (1) = Verwendung der Entwicklertools zulassen

* DeveloperToolsDisallowed (2) = Verwendung der Entwicklungstools nicht zulassen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DiagnosticData

Erforderliche und optionale Diagnosedaten über die Browsernutzung senden

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert das Senden von erforderlichen und optionalen Diagnosedaten über die Browser-Nutzung an Microsoft.

Erforderliche Diagnosedaten werden gesammelt, damit Microsoft Edge sicher und auf dem neuesten Stand ist und wie erwartet funktioniert.

Zu den optionalen Diagnosedaten gehören Daten darüber, wie Sie den Browser verwenden, Websites, die Sie besuchen, und Absturzberichte, die Microsoft zur Verbesserung von Produkten und Diensten zur Verfügung gestellt werden.

Bis Version 121 wird diese Richtlinie auf Windows 10-Geräten nicht unterstützt. Um diese Datensammlung unter Windows 10 für Version 121 und früher zu steuern, müssen IT-Administratoren die Gruppenrichtlinie für Windows-Diagnosedaten verwenden. Diese Richtlinie lautet abhängig von der Windows-Version entweder „Telemetrie zulassen“ oder „Diagnosedaten zulassen“. Weitere Informationen über die Sammlung von Diagnosedaten in Windows 10 erhalten Sie unter: https://go.microsoft.com/fwlink/?linkid=2099569

Ab Version 122 wird diese Richtlinie auf Windows 10-Geräten unterstützt, um die Steuerung der Microsoft Edge-Datensammlung getrennt von der Windows 10-Diagnosedatensammlung zu ermöglichen.

Verwenden Sie eine der folgenden Einstellungen, um diese Richtlinie zu konfigurieren:

Mit „Off“ deaktivieren Sie die Erfassung von erforderlichen und optionalen Diagnosedaten. Diese Option wird nicht empfohlen.

„RequiredData“ sendet erforderliche Diagnosedaten, deaktiviert aber das Sammeln optionaler Diagnosedaten. Microsoft Edge sendet erforderliche Diagnosedaten, damit Microsoft Edge sicher und auf dem neuesten Stand ist und wie erwartet funktioniert.

„OptionalData“ sendet optionale Diagnosedaten, einschließlich Daten zur Browsernutzung, besuchten Websites und Absturzberichten, die zur Verbesserung von Produkten und Diensten an Microsoft gesendet werden.

Unter Windows 7/macOS steuert diese Richtlinie das Senden erforderlicher und optionaler Daten an Microsoft.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, wird Microsoft Edge standardmäßig auf die Einstellung des Benutzers festgelegt.

Zuordnung der Richtlinienoptionen:

* Off (0) = Aus (nicht empfohlen)

* RequiredData (1) = Erforderliche Daten

* OptionalData (2) = Optionale Daten

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DirectInvokeEnabled

Benutzern das Öffnen von Dateien unter Verwendung des DirectInvoke-Protokolls ermöglichen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Öffnen von Dateien unter Verwendung des DirectInvoke-Protokolls. Mit dem DirectInvoke-Protokoll können Websites anfordern, dass der Browser Dateien von einer bestimmten URL öffnet und dabei einen spezifischen Dateihandler auf dem Computer oder Gerät des Benutzers verwendet.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Dateien unter Verwendung des DirectInvoke-Protokolls öffnen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Dateien unter Verwendung des DirectInvoke-Protokolls öffnen. Die Datei wird stattdessen im Dateisystem gespeichert.

Hinweis: Wenn Sie DirectInvoke deaktivieren, funktionieren bestimmte Microsoft Office SharePoint Online-Features möglicherweise nicht wie erwartet.

Weitere Informationen zu DirectInvoke finden Sie unter https://go.microsoft.com/fwlink/?linkid=2103872 und https://go.microsoft.com/fwlink/?linkid=2099871.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

Disable3DAPIs

Unterstützung für 3D-Grafik-APIs deaktivieren

Unterstützte Versionen:
Beschreibung
Verhindern Sie, dass Webseiten auf die Grafikprozessoreinheit (GPU) zugreifen. Insbesondere dürfen Webseiten nicht auf die WebGL-API zugreifen und Plug-Ins nicht auf die Pepper 3D-API.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, können Webseiten möglicherweise die WebGL-API und Plug-Ins die Pepper 3D-API verwenden. Microsoft Edge könnte standardmäßig weiterhin die Übergabe von Befehlszeilenargumenten erfordern, um diese APIs zu verwenden.

Wenn die Richtlinie HardwareAccelerationModeEnabled auf FALSCH festgelegt ist, wird die Einstellung für die Richtlinie „Disable3DAPIs“ ignoriert. Dies entspricht der Festlegung der Richtlinie „Disable3DAPIs“ auf WAHR.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

DisableScreenshots

Aufnahme von Screenshots deaktivieren

Unterstützte Versionen:
Beschreibung
Steuert, ob Benutzer Screenshots der Browserseite erstellen können.

Wenn Sie diese Richtlinie aktivieren, können Benutzer keine Screenshots mithilfe von Tastenkombinationen oder Erweiterungs-APIs erstellen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer Screenshots erstellen.

Hinweis: Auch wenn Sie Screenshots mit dieser Richtlinie deaktivieren, können Benutzer möglicherweise weiterhin Screenshots mit Web Capture im Browser oder anderen Methoden außerhalb des Browsers erstellen. Beispielsweise mithilfe eines Betriebssystemfeatures oder einer anderen Anwendung.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DiscoverPageContextEnabled

Discover-Zugriff auf Seiteninhalte für AAD-Profile aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 127 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist seit Edge 127 veraltet. An ihre Stelle sind zwei neue Edge-Richtlinien getreten. Diese Richtlinien sind CopilotPageContext (Steuern des Copilot-Zugriffs auf Seiteninhalte für AAD-Profile) und CopilotCDPPageContext (Steuern von Copilot mit kommerziellem Datenschutzzugriff auf Seiteninhalte für AAD-Profile).

Diese Richtlinie ermöglichte keine separate Kontrolle von Copilot und Copilot mit kommerziellem Datenschutz. Die neuen Richtlinien ermöglichen eine separate Kontrolle dieser Versionen von Copilot. Die neuen Richtlinien ermöglichen es Administratoren auch, den Copilot-Zugriff auf Edge-Seiteninhalte durch Aktivieren der Richtlinie zu erzwingen, während DiscoverPageContextEnabled nur die erzwungene Deaktivierung des Copilot-Seitenzugriffs zuließ.

Diese Richtlinie steuert den Discover-Zugriff auf Seiteninhalte für AAD-Profile. Discover ist eine Erweiterung, die Bing Chat hostet. Um Seiten zusammenzufassen und mit Textauswahlen zu interagieren, muss sie auf den Seiteninhalt zugreifen können. Wenn diese Option aktiviert ist, werden Seiteninhalte an Bing gesendet. Diese Richtlinie wirkt sich nicht auf MSA-Profile aus.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, hat Discover Zugriff auf Seiteninhalte.

Wenn Sie diese Richtlinie deaktivieren, kann Discover nicht auf Seiteninhalte zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DiskCacheDir

Verzeichnis für Datenträgercache festlegen

Unterstützte Versionen:
Beschreibung
Konfiguriert das Verzeichnis, das zum Speichern von zwischengespeicherten Dateien verwendet werden soll.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Verzeichnis, unabhängig davon, ob der Benutzer das Kennzeichen „--disk-cache-dir“ angegeben hat. Um Datenverlust oder andere unerwartete Fehler zu vermeiden, konfigurieren Sie diese Richtlinie nicht auf das Stammverzeichnis eines Volumes oder auf ein Verzeichnis, das für andere Zwecke verwendet wird, da Microsoft Edge dessen Inhalt verwaltet.

Eine Liste der Variablen, die Sie beim Angeben von Verzeichnissen und Pfaden verwenden können, finden Sie unter „https://go.microsoft.com/fwlink/?linkid=2095041“.

Wenn Sie diese Richtlinie nicht konfigurieren, wird das standardmäßige Cache-Verzeichnis verwendet, und Benutzer können diesen Standard mit dem Befehlszeilen-Kennzeichen „--disk-cache-dir“ überschreiben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"${user_home}/Edge_cache"
Mac-Informationen und -Einstellungen

Zurück nach oben

DiskCacheSize

Größe des Datenträgercaches festlegen (in Bytes)

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie wird die Größe des Datenträgercaches in Microsoft Edge konfiguriert.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge die angegebene Cachegröße, unabhängig davon, ob die benutzende Person das Befehlszeilenflag „--disk-cache-size“ festgelegt hat oder nicht.

Der in dieser Richtlinie definierte Wert wird als Vorschlag für das Cachesystem behandelt, nicht als strikter Grenzwert. Werte unter einigen Megabytes werden auf ein angemessenes Minimum aufgerundet.

Wenn Sie den Wert auf 0 festlegen, wird die Standardcachegröße verwendet, und Benutzende können ihn nicht überschreiben.

Sie sollten keinen benutzerdefinierten Wert konfigurieren, da Microsoft Edge die Cachegröße automatisch verwaltet, um eine optimale Leistung zu erzielen. Wenn Sie einen niedrigen Wert festlegen, kann dies die Leistung beeinträchtigen und die Netzwerkauslastung erhöhen.

Wenn Sie diese Richtlinie nicht festlegen, wird die Standardgröße verwendet, die Benutzende jedoch mit dem Flag „--disk-cache-size“ überschreiben können.

Hinweis: Der angegebene Wert wird als Hinweis für mehrere Cache-Subsysteme behandelt. Die Gesamtauslastung aller Caches auf dem Datenträger kann größer sein als (aber in derselben Größenordnung wie) der konfigurierte Wert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x14000000
Mac-Informationen und -Einstellungen

Zurück nach oben

DisplayCapturePermissionsPolicyEnabled

Gibt an, ob die Berechtigungsrichtlinie für die Bildschirmerfassung überprüft oder übersprungen wird. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 109 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet. Die Richtlinie war eine vorübergehende Problemumgehung für nicht spezifikationskonforme Unternehmensanwendungen.

Diese Richtlinie funktioniert seit Microsoft Edge 107 nicht mehr und wurde in Microsoft Edge 110 obsolet.

Der Zugriff auf „getDisplayMedia()“ wird durch die Berechtigungsrichtlinie für die Anzeigeerfassung
gemäß dieser Spezifikation verhindert:
„https://www.w3.org/TR/screen-capture/#feature-policy-integration“
Wenn diese Richtlinie jedoch deaktiviert ist, wird diese Anforderung nicht erzwungen,
und „getDisplayMedia()“ ist in Kontexten zulässig, die andernfalls
verboten wären.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Websites nur „getDisplayMedia()“ aus
Kontexten aufrufen, die von der Berechtigungsrichtlinie für die Anzeigeerfassung zugelassen werden.

Wenn Sie diese Richtlinie deaktivieren, können Websites „getDisplayMedia()“ auch aus Kontexten aufrufen,
, die von der Berechtigungsrichtlinie für die Anzeigeerfassung nicht zugelassen werden.
Beachten Sie, dass möglicherweise noch andere Einschränkungen gelten.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DnsOverHttpsMode

Den Modus von DNS-over-HTTPS steuern

Unterstützte Versionen:
Beschreibung
Steuern Sie den Modus des DNS-over-HTTPS-Konfliktlösers. Beachten Sie, dass durch diese Richtlinie nur der Standardmodus für jede Abfrage festgelegt wird.
Der Modus kann für spezielle Abfragetypen außer Kraft gesetzt werden, z. B. für Anforderungen zum Auflösen eines DNS-over-HTTPS-Serverhostnamens.

Im "off" modus wird DNS-over-HTTPS deaktiviert.

Der "automatic" Modus sendet zuerst DNS-over-HTTPS-Abfragen, wenn ein DNS-over-HTTPS-Server verfügbar ist, und kann bei einem Fehler auf das Senden unsicherer Abfragen ausweichen.

Der "secure" modus sendet nur DNS-over-HTTPS-Abfragen und kann bei einem Fehler nicht aufgelöst werden.

Wenn diese Richtlinie nicht für verwaltete Geräte konfiguriert ist, werden keine DNS-over-HTTPS-Abfragen gesendet. Stattdessen der Browser
kann DNS-Anforderungen an einen Konfliktlöser senden, der dem Systemkonfliktlöser des Benutzers zugeordnet ist.
Dies kann je nach verwendeter Auflösung zu einem weniger sicheren oder privaten DNS-Auflösungsprozess führen.

Zuordnung der Richtlinienoptionen:

* off (off) = DNS-over-HTTPS abschalten

* automatic (automatic) = Aktivieren von DNS-over-HTTPS mit unsicherem Fallback

* secure (secure) = Aktivieren von DNS–over-HTTPS ohne unsicheres Fallback

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"off"
Mac-Informationen und -Einstellungen

Zurück nach oben

DnsOverHttpsTemplates

URI-Vorlage der gewünschten DNS-über-HTTPS-Auflösung angeben

Unterstützte Versionen:
Beschreibung
Die URI-Vorlage des gewünschten DNS-over-HTTPS-Resolvers. Um mehrere DNS-over-HTTPS-Resolver anzugeben, trennen Sie die entsprechenden URI-Vorlagen durch Leerzeichen.

Wenn Sie den DnsOverHttpsMode auf "secure" festlegen, muss diese Richtlinie festgelegt und darf nicht leer sein.

Wenn Sie den DnsOverHttpsMode auf "automatic" festlegen, und diese Richtlinie festgelegt wird, werden die angegebenen URI-Vorlagen verwendet. Wenn Sie diese Richtlinie nicht festlegen, werden hartcodierte Zuordnungen verwendet, um ein Upgrade des aktuellen DNS-Resolvers des Benutzers auf einen DoH-Resolver zu versuchen, der vom selben Anbieter betrieben wird.

Wenn die URI-Vorlage eine dns-Variable enthält, verwenden Anforderungen an den Resolver GET, andernfalls verwenden Anforderungen POST.

Fehlerhaft formatierte Vorlagen werden ignoriert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://dns.example.net/dns-query{?dns}"
Mac-Informationen und -Einstellungen

Zurück nach oben

DoNotSilentlyBlockProtocolsFromOrigins

Definieren einer Liste von Protokollen, die nicht im Hintergrund durch den Anti-Flood-Schutz blockiert werden können

Unterstützte Versionen:
Beschreibung
Ermöglicht das Erstellen einer Liste von Protokollen und für jedes Protokoll eine zugeordnete Liste zulässiger Ursprungsmuster. Diese Ursprünge werden nicht im Hintergrund daran gehindert, eine externe Anwendung durch den Anti-Flood-Schutz zu starten. Das nachfolgende Trennzeichen sollte beim Auflisten des Protokolls nicht berücksichtigt werden. Geben Sie beispielsweise „skype“ anstelle von „skype:“ oder „skype://“ an.

Wenn Sie diese Richtlinie konfigurieren, kann ein Protokoll nur dann die stille Blockierung durch den Anti-Flood-Schutz im Hintergrund umgehen, wenn:

– das Protokoll aufgelistet ist

– der Ursprung der Website, die versucht, das Protokoll zu starten, mit einem der Ursprungsmuster in der allowed_origins-Liste des Protokolls übereinstimmt.

Wenn eine der Bedingungen falsch ist, wird der externe Protokollstart möglicherweise durch den Anti-Flood-Schutz blockiert.

Wenn Sie diese Richtlinie nicht konfigurieren, können keine Protokolle die stille Blockierung umgehen.

Die Muster für den Herkunftsabgleich verwenden ein ähnliches Format wie die für die Richtlinie URLBlocklist, die unter https://go.microsoft.com/fwlink/?linkid=2095322 dokumentiert sind.

Die Muster für den Herkunftsabgleich für diese Richtlinie dürfen jedoch keine „/path“- oder „@query“-Elemente enthalten. Jedes Muster, das ein „/path“- oder „@query“-Element enthält, wird ignoriert.

Diese Richtlinie funktioniert nicht wie erwartet mit file://*-Platzhaltern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\DoNotSilentlyBlockProtocolsFromOrigins = [
  {
    "allowed_origins": [
      "example.com",
      "http://www.example.com:8080"
    ],
    "protocol": "spotify"
  },
  {
    "allowed_origins": [
      "https://example.com",
      "https://.mail.example.com"
    ],
    "protocol": "msteams"
  },
  {
    "allowed_origins": [
      "*"
    ],
    "protocol": "msoutlook"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\DoNotSilentlyBlockProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

DoubleClickCloseTabEnabled

Doppelklickfunktion in Microsoft Edge aktiviert (nur in China verfügbar)

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie das Doppelklickfeature in Microsoft Edge konfigurieren.

Doppelklicken können Benutzer eine Registerkarte schließen, indem sie auf die linke Maustaste doppelklicken.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Sie mithilfe des Doppelklickfeatures eine Registerkarte auf Microsoft Edge schließen, um mit der Verwendung dieses Features zu beginnen.

Wenn Sie diese Richtlinie deaktivieren, können Sie das Doppelklickfeature in Microsoft Edge nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

DownloadDirectory

Downloadverzeichnis festlegen

Unterstützte Versionen:
Beschreibung
Konfiguriert das Verzeichnis, das beim Herunterladen von Dateien verwendet werden soll.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Verzeichnis – unabhängig davon, ob der Benutzer ein Verzeichnis angegeben oder ausgewählt hat, dass er jedes Mal zur Angabe eines Downloadverzeichnisses aufgefordert werden möchte. Unter „https://go.microsoft.com/fwlink/?linkid=2095041“ finden Sie eine Liste mit verwendbaren Variablen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Standardverzeichnis für Downloads verwendet, und der Benutzer kann das Verzeichnis ändern.

Ist der festgelegte Pfad ungültig, verwendet Microsoft Edge das standardmäßige Downloadverzeichnis des Benutzers.

Ist der durch den Pfad angegebene Ordner nicht vorhanden, wird der Benutzer zur Angabe eines Speicherorts für den Download aufgefordert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"\n        Linux-based OSes (including Mac): /home/${user_name}/Downloads\n        Windows: C:\\Users\\${user_name}\\Downloads"
Mac-Informationen und -Einstellungen

Zurück nach oben

DownloadRestrictions

Download-Einschränkungen zulassen

Unterstützte Versionen:
Beschreibung
Konfiguriert den Typ der Downloads, die Microsoft Edge vollständig blockiert, ohne dass Benutzer die Sicherheitsentscheidung überschreiben setzen können.

Legen Sie „BlockDangerousDownloads“ fest, um alle Downloads zuzulassen, mit Ausnahme von Downloads, die Microsoft Defender SmartScreen-Warnungen zu bekannten gefährlichen Downloads enthalten oder gefährliche Dateityperweiterungen aufweisen.

Legen Sie „BlockDownloadlyDangerousDownloads“ fest, um alle Downloads zuzulassen, mit Ausnahme von Downloads, die Microsoft Defender SmartScreen-Warnungen zu potenziell gefährlichen oder unerwünschten Downloads enthalten oder die gefährliche Dateityperweiterungen aufweisen.

Legen Sie „BlockAllDownloads“ fest, um alle Downloads zu blockieren.

Legen Sie „BlockMaliciousDownloads“ fest, um alle Downloads zuzulassen, mit Ausnahme von Downloads, die Microsoft Defender SmartScreen-Warnungen zu bekannten schädlichen Downloads enthalten.

Wenn Sie diese Richtlinie nicht konfigurieren oder die Option „DefaultDownloadSecurity“ festlegen, durchlaufen die Downloads die üblichen Sicherheitseinschränkungen basierend auf Microsoft Defender SmartScreen-Analyseergebnissen.

Beachten Sie, dass diese Einschränkungen für Downloads von Webseiteninhalten sowie für die Kontextmenüoption „Link herunterladen...“ gelten. Diese Einschränkungen gelten weder für das Speichern oder Herunterladen der aktuell angezeigten Seite noch für die Option „Als PDF speichern“ aus den Druckoptionen.

Weitere Informationen zu Microsoft Defender SmartScreen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094934.

Zuordnung der Richtlinienoptionen:

* DefaultDownloadSecurity (0) = Keine besonderen Einschränkungen

* BlockDangerousDownloads (1) = Blockieren von schädlichen Downloads und gefährlichen Dateitypen

* BlockPotentiallyDangerousDownloads (2) = Blockieren von potenziell gefährlichen oder unerwünschten Downloads und gefährlichen Dateitypen

* BlockAllDownloads (3) = Alle Downloads blockieren

* BlockMaliciousDownloads (4) = Blockieren bösartiger Downloads

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

DynamicCodeSettings

Dynamische Codeeinstellungen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die dynamischen Codeeinstellungen für Microsoft Edge.

Das Deaktivieren von dynamischem Code verbessert die Sicherheit von Microsoft Edge, indem verhindert wird, dass potenziell schädlicher dynamischer Code und Drittanbietercode Änderungen am Verhalten von Microsoft Edge vornehmen. Dies kann jedoch zu Kompatibilitätsproblemen mit Software von Drittanbietern (z. B. bestimmte Druckertreiber) führen, die im Browserprozess ausgeführt werden muss.

Wenn Sie diese Richtlinie auf 0 (Standardeinstellung) festlegen oder ohne Einstellung lassen, verwendet Microsoft Edge die Standardeinstellungen.

Wenn Sie diese Richtlinie auf 1 (EnabledForBrowser) festlegen, wird der Microsoft Edge-Browserprozess daran gehindert, dynamischen Code zu erstellen.

Zuordnung der Richtlinienoptionen:

* Default (0) = Dynamische Standardcodeeinstellungen

* EnabledForBrowser (1) = Verhindern, dass der Browserprozess dynamischen Code erstellt

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

Edge3PSerpTelemetryEnabled

Edge 3P SERP-Telemetrie aktiviert

Unterstützte Versionen:
Beschreibung
Edge3P-Telemetrie in Microsoft Edgeerfasst die Suchanfragen, die der Benutzer bei Drittanbietern durchführt, ohne die Person oder das Gerät zu identifizieren, und erfasst nur, wenn der Benutzer dieser Datenerfassung zugestimmt hat. Der Benutzer kann die Erfassung jederzeit in den Browsereinstellungen deaktivieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Edge 3P SERP-Telemetriefunktion aktiviert.

Wenn Sie diese Richtlinie deaktivieren, wird die Edge 3P SERP-Telemetriefunktion deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

EdgeAssetDeliveryServiceEnabled

Features das Herunterladen von Ressourcen aus dem Asset Delivery Service gestatten

Unterstützte Versionen:
Beschreibung
Der Asset Delivery Service ist eine allgemeine Pipeline, die zum Bereitstellen von Ressourcen an die Microsoft Edge Clients verwendet wird.
Diese Ressourcen können Konfigurationsdateien oder Modelle für maschinelles Lernen sein, welche die Features unterstützen, die diesen Dienst verwenden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Features Ressourcen aus dem Asset Delivery Service herunterladen.

Wenn Sie diese Richtlinie deaktivieren, können Features keine Ressourcen herunterladen, die für die ordnungsgemäße Ausführung erforderlich sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeAutofillMlEnabled

Durch maschinelles Lernen unterstützte AutoAusfüllen-Vorschläge

Unterstützte Versionen:
Beschreibung
Ermöglicht der ML-Technologie, Formulare und Textfelder vorherzusagen und auszufüllen, um das Browsen zu verbessern. Ihre personenbezogenen Daten sind sicher und werden nicht an anderer Stelle verwendet.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer von AutoAusfüllen-Vorschlägen auf Basis maschinellen Lernens profitieren. Diese verbessern die Effizienz, indem sie auf der Grundlage historischer AutoAusfüllen-Daten genauere und kontextbezogene Formularempfehlungen anbieten.

Wenn Sie diese Richtlinie deaktivieren, werden keine auf maschinellem Lernen basierenden AutoAusfüllen-Vorschläge angezeigt und die AutoAusfüllen-Funktion verwendet keine cloudbasierten Modelle maschinellen Lernens mehr, um das Ausfüllen von Formularen durch intelligentere, kontextbezogene Vorschläge zu verbessern. Stattdessen wird AutoAusfüllen auf grundlegende Formulardaten ohne die Vorteile von maschinellem Lernen zurückgreifen.

Diese Richtlinie wird deaktiviert, wenn Sie AutofillAddressEnabled deaktivieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeCollectionsEnabled

Sammlungsfunktion aktivieren

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern den Zugriff auf die Sammlungsfunktion, mit der Inhalte effizienter und mit Office-Integration gesammelt, organisiert, freigegeben und exportiert werden können.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf die Sammlungsfunktion in Microsoft Edge zugreifen und diese verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf die Sammlungsfunktion in Microsoft Edge zugreifen und diese nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeDiscoverEnabled

Das Feature „Entdecken“ in Microsoft Edge (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 105 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da „Entdecken“ jetzt in der Edge-Sidebar enthalten ist und mithilfe der Richtlinie HubsSidebarEnabled verwaltet werden kann.

Mit dieser Richtlinie können Sie die Discover-Funktion in Microsoft Edge konfigurieren.

Diese Funktion arbeitet im Hintergrund, wenn sie aktiviert ist, und sendet URLs an Microsoft Bing, um nach verwandten Empfehlungen zu suchen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Sie die Schaltfläche „Entdecken“ in Microsoft Edge verwenden, um mit der Verwendung dieser Funktion zu beginnen.

Wenn Sie diese Richtlinie deaktivieren, können Sie die Funktion Entdecken in Microsoft Edge nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeEDropEnabled

Das Ablagefeature in Microsoft Edge aktivieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie das Ablagefeature in Microsoft Edge konfigurieren.

Mit "Ablegen" können Benutzer Nachrichten oder Dateien an sich selbst senden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Sie das Ablagefeature in Microsoft Edge verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Sie das Ablagefeature nicht in Microsoft Edge verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeEnhanceImagesEnabled

Bilder verbessern aktiviert (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 121 nicht mehr.
Unterstützte Versionen:
Beschreibung
Das Feature zum Verbessern von Bildern ist veraltet, und ab 122 wird diese Richtlinie entfernt. Legen Sie fest, ob Microsoft EdgeBilder automatisch verbessern können, um schärfere Bilder mit besserer Farbe, besserer Beleuchtung und besserem Kontrast anzuzeigen.

Wenn Sie diese Richtlinie aktivieren oder die Richtlinie nicht konfigurieren, verbessert Microsoft Edge automatisch Bilder in bestimmten Webanwendungen.

Wenn Sie diese Richtlinie deaktivieren, verbessert Microsoft Edge Bilder nicht.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeEntraCopilotPageContext

Copilot-Zugriff auf Microsoft Edge Seiteninhalt für Entra-Kontobenutzerprofile steuern, wenn Copilot im Microsoft Edge Seitenbereich verwendet wird

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Copilot im Microsoft Edge Seitenbereich auf Microsoft EdgeSeiteninhalt zugreifen kann. Dies umfasst die Seitenzusammenfassung und ähnliche kontextbezogene Abfragen, die an Copilot gesendet werden.

Diese Richtlinie gilt nur für Benutzer, die mit ihrem Entra-Konto bei Microsoft Edge angemeldet sind und Copilot im Seitenbereich verwenden. Diese Richtlinie gilt für alle Copilot-Produkte im SeitenbereichMicrosoft Edge, nämlich Microsoft 365 Copilot Business Chat und Microsoft Copilot mit Enterprise Data Protection (EDP).

Wenn Sie diese Richtlinie aktivieren, kann Copilot auf Seiteninhalt Microsoft Edge zugreifen, wenn Benutzer eine kontextbezogene Abfrage an Copilot im Seitenbereich Microsoft Edge stellen.

Wenn Sie diese Richtlinie deaktivieren, kann Copilot nicht auf Seiteninhalt Microsoft Edge zugreifen.

Wenn Sie diese Richtlinie nicht konfigurieren, lautet das Standardverhalten wie folgt:

– Für Nicht-EU-Länder ist der Zugriff standardmäßig aktiviert.

– Für EU-Länder ist der Zugriff standardmäßig deaktiviert.

– Wenn die Richtlinie nicht konfiguriert ist, können Benutzer in beiden Fällen den Copilot-Zugriff auf den Seiteninhalt Microsoft Edge mithilfe der Umschaltfläche in den Einstellungen Microsoft Edge aktivieren oder deaktivieren.

Ausnahmen vom vorstehenden Verhalten gelten beispielsweise, wenn eine Seite durch Maßnahmen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) geschützt ist. In diesem Fall kann Copilot nicht auf den Inhalt der Seite Microsoft Edge zugreifen, selbst wenn diese Richtlinie aktiviert ist. Dieses Verhalten stellt die Integrität von DLP sicher.

Weitere Informationen zur Datennutzung und Einwilligung von Copilot finden Sie unter https://go.microsoft.com/fwlink/?linkid=2288056.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeFollowEnabled

„Folgen“-Dienst in Microsoft Edge aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 126 nicht mehr.
Unterstützte Versionen:
Beschreibung
Ermöglicht Microsoft Edge Browser, den Follow-Dienst zu aktivieren und ihn auf Benutzer anzuwenden.

Benutzer können das Follow-Feature für einen Influencer, eine Website oder ein Thema in Microsoft Edge verwenden..

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, kann Folgen in Microsoft Edge angewendet werden.

Wenn Sie diese Richtlinie deaktivieren, kommuniziert Microsoft Edge nicht mit dem Folgen-Dienst, um das Folgen-Feature bereitzustellen.

Diese Richtlinie ist nach Version 126 veraltet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeHistoryAISearchEnabled

Zugriff auf KI-gestützte Suche im Verlauf steuern

Unterstützte Versionen:
Beschreibung
Diese Richtlinie regelt, ob Benutzer die KI-unterstützte Suche in ihrem Browserverlauf in Microsoft Edge nutzen können.

Wenn diese Option aktiviert oder nicht konfiguriert ist, können Benutzer mit Synonymen, natürlichen Sprachphrasen und geringfügigen Rechtschreibfehlern nach zuvor besuchten Seiten suchen.

Wenn diese Option deaktiviert ist, können Benutzer nur exakte Übereinstimmungssuchen (wörtlich) in ihrem Verlauf durchführen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeOpenInSidebarEnabled

Öffnen in der Randleiste aktivieren

Unterstützte Versionen:
Beschreibung
Hiermit wird dem Benutzer das Öffnen einer Website oder App auf der Seitenleiste gestattet/verweigert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf das Feature zugreifen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf das Feature zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeShoppingAssistantEnabled

Shopping in Microsoft Edge aktiviert

Unterstützte Versionen:
Beschreibung
Diese Richtlinie ermöglicht es Benutzern, die Preise eines Produkts zu vergleichen, das sie sich ansehen, Coupons oder Rabatte von der Website zu erhalten, auf der sie sich befinden, Gutscheine automatisch anzuwenden und den Bezahlvorgang mithilfe von AutoAusfüllen-Daten zu beschleunigen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Einkaufsfunktionen wie Preisvergleiche, Gutscheine, Rabatte und Express-Kaufabschluss automatisch auf Händlerdomänen angewendet. Gutscheine für den aktuellen Händler und Preise anderer Händler werden von einem Server abgerufen.

Wenn Sie diese Richtlinie deaktivieren, werden Einkaufsfunktionen wie Preisvergleich, Gutscheine, Rabatte und Express-Kaufabschluss für Händlerdomänen nicht automatisch gefunden.

Ab Version 90.0.818.56 ändert sich das Benachrichtigungsverhalten. Die Benachrichtigung der Benutzer, dass für Shopping-Domänen ein Gutschein, ein Rabatt, ein Preisvergleich oder eine Preisverlauf verfügbar ist, erfolgt auch über ein horizontales Banner unterhalb der Adressleiste. Zuvor wurden diese Benachrichtigungen auf der Adressleiste übermittelt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeSidebarAppUrlHostAllowList

Öffnen bestimmter Apps in Microsoft Edge Randleiste zulassen

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die nicht der EdgeSidebarAppUrlHostBlockList unterliegen.

Wenn Sie diese Richtlinie nicht konfigurieren, kann ein Benutzer eine beliebige App in der Randleiste öffnen, mit Ausnahme der in EdgeSidebarAppUrlHostBlockList aufgeführten URLs.

Wenn Sie diese Richtlinie konfigurieren, können die in der Zulassungsliste aufgeführten Apps auch dann in der Randleiste geöffnet werden, wenn sie in der Sperrliste aufgeführt sind.

Standardmäßig sind alle Apps zulässig. Wenn Sie Apps jedoch per Richtlinie untersagt haben, können Sie die Liste der zugelassenen Apps verwenden, um diese Richtlinie zu ändern.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2281313.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostAllowList\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostAllowList\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeSidebarAppUrlHostBlockList

Steuern, welche Apps in Microsoft Edge Randleiste nicht geöffnet werden können

Unterstützte Versionen:
Beschreibung
Definieren Sie eine Liste von Websites basierend auf URL-Mustern, die nicht in der Randleiste geöffnet werden können.

Wenn Sie diese Richtlinie nicht konfigurieren, kann ein Benutzer eine beliebige App in der Randleiste öffnen.

Wenn die HubsSidebarEnabled Richtlinie deaktiviert ist, wird diese Liste nicht verwendet, und es kann keine Randleiste geöffnet werden.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2281313.

Hinweis: Der Blockierungslistenwert "*" bedeutet, dass alle Apps blockiert werden, es sei denn, sie werden explizit in der EdgeSidebarAppUrlHostAllowList Richtlinie aufgeführt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostBlockList\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostBlockList\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeSidebarAppUrlHostForceList

Steuern, welche Apps in Microsoft Edge Randleiste angezeigt werden müssen

Unterstützte Versionen:
Beschreibung
Hiermit wird basierend auf der URL eine Liste von Websites definiert, die in der Randleiste angezeigt werden müssen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird keine App in der Randleiste angezeigt.

Wenn die HubsSidebarEnabled Richtlinie deaktiviert ist, wird diese Liste nicht verwendet, und es kann keine Randleiste angezeigt werden.

Ausführliche Informationen zur gültigen URL finden Sie unter https://go.microsoft.com/fwlink/?linkid=2281313.

Hinweis: URL-Muster werden in dieser Richtlinie nicht unterstützt. Geben Sie die genaue URL der App an.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostForceList\1 = "https://www.contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeSidebarCustomizeEnabled

Randleistenanpassung aktivieren

Unterstützte Versionen:
Beschreibung
Hiermit wird die Verwendung der Randleistenanpassung zugelassen/verweigert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf die Randleistenanpassung zugreifen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf die Randleistenanpassung zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EdgeWalletCheckoutEnabled

Aktivieren des Brieftaschen-Checkout-Features

Unterstützte Versionen:
Beschreibung
Aktiviert das Brieftaschen-Checkout-Feature in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer wählen, ob sie beim Einkaufen in Microsoft Edge das Brieftaschen-Checkout verwenden möchten.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer beim Einkaufen mit Microsoft Edge keine Brieftaschen-Checkout verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

EdgeWalletEtreeEnabled

Edge Wallet E-Tree aktiviert

Unterstützte Versionen:
Beschreibung
Die Funktion Edge Wallet E-Tree in Microsoft Edge ermöglicht es Benutzern, einen E-Tree für sich selbst anzulegen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die E-Tree-Funktion der Edge Brieftasche verwenden.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer die E-Tree-Funktion der Edge Brieftasche nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EditFavoritesEnabled

Ermöglicht Benutzern das Bearbeiten von Favoriten.

Unterstützte Versionen:
Beschreibung
Aktivieren Sie diese Richtlinie, um Benutzern das Hinzufügen, Entfernen und Ändern von Favoriten zu ermöglichen. Dies ist das Standardverhalten, wenn Sie die Richtlinie nicht konfigurieren.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer keine Favoriten mehr hinzufügen, entfernen oder ändern. Bereits vorhandene Favoriten können weiterhin verwendet werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EnableDeprecatedWebPlatformFeatures

Veraltete Webplattformfeatures vorübergehend wieder aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 86 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da jetzt dedizierte Richtlinien für Webplattformen zur Verwaltung von veralteten Funktionen einzelner Webplattformen verwendet werden.

Erstellen Sie eine Liste der veralteten Webplattformfunktionen, die vorübergehend wieder aktiviert werden sollen.

Mit dieser Richtlinie können Sie veraltete Webplattformfunktionen für einen begrenzten Zeitraum wieder aktivieren. Die Funktionen werden anhand eines Zeichenfolgen-Tags identifiziert.

Wenn Sie diese Richtlinie nicht konfigurieren, diese Liste leer ist, oder eine Funktion mit keinem der unterstützten Zeichenfolgen-Tags übereinstimmt, bleiben alle veralteten Webplattformfunktionen deaktiviert.

Während die Richtlinie selbst auf den oben angeführten Plattformen unterstützt wird, ist die von ihr unterstützte Funktion möglicherweise nicht auf allen diesen Plattformen verfügbar. Nicht alle veralteten Webplattformfunktionen können wieder aktiviert werden. Nur die ausdrücklich nachstehend aufgelisteten Funktionen können wieder aktiviert werden, und auch nur für einen begrenzten Zeitraum, der je nach Funktion unterschiedlich ist. Informationen zur Absicht hinter den Änderungen der Webplattformfunktionen finden Sie unter https://bit.ly/blinkintents.

Das Standardformat des Zeichenfolgen-Tags lautet [DeprecatedFeatureName]_EffectiveUntil[yyyymmdd].

Zuordnung der Richtlinienoptionen:

* ExampleDeprecatedFeature (ExampleDeprecatedFeature_EffectiveUntil20080902) = ExampleDeprecatedFeature-API bis einschließlich 02.09.2008 aktivieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures\1 = "ExampleDeprecatedFeature_EffectiveUntil20080902"
Mac-Informationen und -Einstellungen

Zurück nach oben

EnableDomainActionsDownload

Herunterladen von Domänenaktionen von Microsoft aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 84 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, weil in Konflikt stehende Zustände vermieden werden sollten. Diese Richtlinie wurde verwendet, um das Herunterladen der Liste der Domänenaktionen zu aktivieren/deaktivieren, erreichte aber nicht immer den gewünschten Zustand. Der Experimentier- und Konfigurationsdienst, der den Download durchführt, hat seine eigene Richtlinie, in der konfiguriert wird, was vom Dienst heruntergeladen wird. Verwenden Sie stattdessen die Richtlinie ExperimentationAndConfigurationServiceControl.

In Microsoft Edge stellen Domänenaktionen eine Reihe von Kompatibilitätsfeatures dar, die dazu beitragen, dass der Browser im Web ordnungsgemäß funktioniert.

Microsoft verfügt über eine Liste mit Aktionen, die aus Kompatibilitätsgründen für bestimmte Domänen ausgeführt werden. So kann der Browser beispielsweise die Zeichenfolge des Benutzer-Agent auf einer Website ändern, wenn bei dieser Website aufgrund der neuen Zeichenfolge des Benutzer-Agent in Microsoft Edge Probleme auftreten. Jede dieser Aktionen ist als Übergangslösung gedacht, während Microsoft versucht, das Problem in Zusammenarbeit mit dem Websitebesitzer zu beheben.

Beim Start des Browsers (und danach in regelmäßigen Abständen) wird der Experimentier- und Konfigurationsdienst kontaktiert, auf dem sich die neueste Liste mit auszuführenden Kompatibilitätsaktionen befindet. Diese Liste wird nach dem erstmaligen Abruf lokal gespeichert und bei nachfolgenden Anforderungen nur noch aktualisiert, falls sich die Kopie auf dem Server geändert hat.

Wenn Sie diese Richtlinie aktivieren, wird die Liste mit Domänenaktionen weiterhin vom Experimentier- und Konfigurationsdienst heruntergeladen.

Wenn Sie diese Richtlinie deaktivieren, wird die Liste mit Domänenaktionen nicht mehr vom Experimentier- und Konfigurationsdienst heruntergeladen.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Liste mit Domänenaktionen weiterhin vom Experimentier- und Konfigurationsdienst heruntergeladen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EnableOnlineRevocationChecks

Onlineprüfungen für OCSP/Sperrlisten aktivieren

Unterstützte Versionen:
Beschreibung
Onlinesperrprüfungen bieten keinen wesentlichen Sicherheitsvorteil und sind standardmäßig deaktiviert.

Wenn Sie diese Richtlinie aktivieren, führt Microsoft Edge Onlineprüfungen für OCSP/Sperrlisten auf leichte Fehler durch. „Leichter Fehler“ bedeutet, dass das Zertifikat als gültig gilt, wenn der Sperrserver nicht erreicht werden kann.

Wenn Sie die Richtlinie deaktivieren oder nicht konfigurieren, führt Microsoft Edge keine Onlinesperrprüfungen durch.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EnableSha1ForLocalAnchors

Mit SHA-1 signierte Zertifikate zulassen, wenn sie von lokalen Vertrauensanker ausgestellt worden sind. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 91 nicht mehr.
Unterstützte Versionen:
Beschreibung
Wenn diese Einstellung aktiviert ist, erlaubt Microsoft Edge Verbindungen, die durch SHA-1 signierte Zertifikate gesichert sind, solange das Zertifikat mit einem lokal installierten Stammzertifikat verkettet und ansonsten gültig ist.

Beachten Sie, dass diese Richtlinie davon abhängt, ob der Zertifikatsprüfungsstapel des Betriebssystems SHA-1-Signaturen zulässt. Wenn ein Betriebssystem-Update den Umgang des Betriebssystems mit SHA-1-Zertifikaten ändert, hat diese Richtlinie möglicherweise keine Wirkung mehr. Außerdem ist diese Richtlinie als vorübergehende Abhilfe gedacht, um Unternehmen mehr Zeit für die Abkehr von SHA-1 zu geben. Diese Richtlinie wird in Microsoft Edge 92, das Mitte 2021 erscheint, entfernt werden.

Wenn Sie diese Richtlinie nicht oder auf „False“ festlegen oder das SHA-1-Zertifikat mit einer öffentlich vertrauenswürdigen Zertifikatswurzel verkettet ist, dann lässt Microsoft Edge keine mit SHA-1 signierten Zertifikate zu.

Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne verbunden sind, auf Windows 10 Pro- oder Enterprise-Instanzen, die für die Geräteverwaltung angemeldet sind, oder auf macOS-Instanzen, die über MDM verwaltet werden oder über MCX mit einer Domäne verbunden sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EnableUnsafeSwiftShader

Software-WebGL-Fallback mit SwiftShader zulassen

Unterstützte Versionen:
Beschreibung
Steuert, ob SwiftShader als Fallback für WebGL verwendet wird, wenn keine Hardware-GPU-Beschleunigung verfügbar ist.

Wenn dies aktiviert ist, verwendet Microsoft Edge SwiftShader, um WebGL auf Systemen ohne GPU-Beschleunigung zu unterstützen, z. B. in monitorlosen Umgebungen oder auf virtuellen Computern.

Mit Microsoft Edge-Version 139 wurde SwiftShader aus Sicherheitsgründen eingestellt. Daher schlägt die WebGL-Kontexterstellung in Szenarien fehl, in denen SwiftShader verwendet worden wäre. Durch Aktivieren dieser Richtlinie können Organisationen die Einstellung vorübergehend aufschieben und SwiftShader weiterhin verwenden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, kann die WebGL-Kontexterstellung auf Systemen ohne Hardwarebeschleunigung fehlschlagen. Dies könnte dazu führen, dass Webinhalte, die WebGL nutzen, nicht korrekt funktionieren, wenn Fehler bei der Kontexterstellung nicht behandelt werden.

Hinweis: Dies ist eine temporäre Richtlinie, die in einer zukünftigen Version entfernt wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EncryptedClientHelloEnabled

TLS-verschlüsselter ClientHello aktiviert

Unterstützte Versionen:
Beschreibung
Encrypted ClientHello (ECH) ist eine Erweiterung für TLS, die die sensiblen Felder von ClientHello verschlüsselt, um den Datenschutz zu verbessern.

Wenn ECH aktiviert ist, kann Microsoft Edge je nach Serverunterstützung, Verfügbarkeit des HTTPS-DNS-Eintrags oder Rolloutstatus ECH verwenden oder nicht.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, folgt Microsoft Edge dem Standardrolloutprozess für ECH.

Wenn diese Richtlinie deaktiviert ist, aktiviert Microsoft Edge ECH nicht.

Da es sich bei ECH um ein sich entwickelndes Protokoll handelt, kann sich die Implementierung Microsoft Edge ändern.

Daher ist diese Richtlinie eine vorübergehende Maßnahme zur Kontrolle der anfänglichen experimentellen Implementierung. Sie wird durch endgültige Kontrollen ersetzt, sobald das Protokoll fertiggestellt ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EnforceLocalAnchorConstraintsEnabled

Bestimmt, ob die integrierte Zertifikatsprüfung Einschränkungen erzwingt, die in Vertrauensanker codiert sind, die aus dem Plattformvertrauensspeicher geladen werden. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 127 nicht mehr.
Unterstützte Versionen:
Beschreibung
X.509-Zertifikate können Einschränkungen, wie z. B. Namenseinschränkungen, in Erweiterungen des Zertifikats kodieren. RFC 5280 legt fest, dass das Erzwingen solcher Einschränkungen für Vertrauensanker-Zertifikate optional ist.

Ab Microsoft Edge 112 werden solche Einschränkungen in Zertifikaten erzwungen, die aus dem Zertifikatspeicher der Plattform geladen werden.

Diese Richtlinie dient als vorübergehende Deaktivierung für den Fall, dass ein Unternehmen Probleme mit den Einschränkungen hat, die in seinen privaten Stämmen codiert sind. In diesem Fall kann diese Richtlinie verwendet werden, um die Durchsetzung der Einschränkungen vorübergehend zu deaktivieren, während die Zertifikatsprobleme behoben werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, erzwingt Microsoft Edge Einschränkungen, die in Vertrauensankern codiert sind, die aus dem Vertrauensspeicher der Plattform geladen werden.

Wenn Sie diese Richtlinie deaktivieren, erzwingt Microsoft Edge keine Einschränkungen, die in Vertrauensankern codiert sind, die aus dem Vertrauensspeicher der Plattform geladen wurden.

Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie MicrosoftRootStoreEnabled deaktiviert ist.

Diese Richtlinie wurde in Microsoft Edge Version 128 entfernt. Ab dieser Version werden Einschränkungen in Vertrauensankern immer erzwungen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EnhanceSecurityMode

Verbessern Sie den Sicherheitsstatus in Microsoft Edge

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie den Sicherheitsstatus in Microsoft Edge verbessern.

Wenn Sie diese Richtlinie auf „StandardMode“ festlegen, wird der erweiterte Modus deaktiviert, und Microsoft Edge wird auf den Standardsicherheitsmodus zurückgesetzt.

Wenn Sie diese Richtlinie auf „BalancedMode“ festlegen, befindet sich der Sicherheitsstatus im ausgeglichenen Modus.

Wenn Sie diese Richtlinie auf „StrictMode“ festlegen, befindet sich der Sicherheitsstatus im exakten Modus.

Wenn Sie diese Richtlinie auf „BasicMode“ festlegen, befindet sich der Sicherheitsstatus im Standardmodus.

Hinweis: Websites, die WebAssembly (WASM) verwenden, werden auf 32-Bit-Systemen nicht unterstützt, wenn EnhanceSecurityMode aktiviert ist. Wenn Sie Zugriff auf eine Website benötigen, die WASM verwendet, können Sie sie gegebenenfalls ihrer Ausnahmeliste hinzufügen, wie in https://go.microsoft.com/fwlink/?linkid=2183321 beschrieben.

Beginnend mit Microsoft Edge 113, ist „BasicMode“ veraltet und wird genauso behandelt wie „BalancedMode“. Er funktioniert nicht in Microsoft Edge Version 116.

Ausführliche Informationen zum erweiterten Sicherheitsmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185895

Zuordnung der Richtlinienoptionen:

* StandardMode (0) = Standardmodus

* BalancedMode (1) = Ausgeglichener Modus

* StrictMode (2) = Strenger Modus

* BasicMode (3) = (Veraltet) Standardmodus

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

EnhanceSecurityModeAllowUserBypass

Benutzern das Umgehen des erweiterten Sicherheitsmodus gestatten

Unterstützte Versionen:
Beschreibung
Mit Microsoft Edge können Benutzer den erweiterten Sicherheitsmodus auf einer Website über die Einstellungsseite oder das PageInfo-Flyout umgehen. Mit dieser Richtlinie können Sie konfigurieren, ob Benutzer den erweiterten Sicherheitsmodus umgehen können.

Wenn Sie diese Richtlinie deaktivieren, erlauben Microsoft Edge Benutzern nicht, den erweiterten Sicherheitsmodus zu umgehen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer mit Microsoft Edge den erweiterten Sicherheitsmodus umgehen.

Ausführliche Informationen zum erweiterten Sicherheitsmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185895
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

EnhanceSecurityModeBypassIntranet

Konfiguration des Modus für erhöhte Sicherheit für Intranetzonen-Sites

Unterstützte Versionen:
Beschreibung
Microsoft Edge wendet standardmäßig den erweiterten Sicherheitsmodus auf Websites in Intranetzonen an. Dies kann zu einem unerwarteten Verhalten von Intranetzonen-Sites führen.

Wenn Sie diese Richtlinie aktivieren, wendet Microsoft Edge den erweiterten Sicherheitsmodus nicht auf Intranetzonen-Sites an.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wendet Microsoft Edge den verstärkten Sicherheitsmodus auf Intranetzonen-Sites an.

Ausführliche Informationen zum Erweiterten Sicherheitsmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185895
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

EnhanceSecurityModeBypassListDomains

Konfigurieren Sie die Liste der Domänen, für die der erweiterte Sicherheitsmodus nicht erzwungen wird

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der vertrauenswürdigen Domänen mit erweiterter Sicherheit. Dies bedeutet, dass der
erweiterte Sicherheitsmodus beim Laden von Websites in vertrauenswürdigen Domänen nicht erzwungen wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains\2 = "myuniversity.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

EnhanceSecurityModeEnforceListDomains

Konfigurieren Sie die Liste der Domänen, für die die Verbesserung des Sicherheitsmodus immer erzwungen wird

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie die Liste der nicht vertrauenswürdigen Sicherheitsdomänen. Dies bedeutet, dass
die Verbesserung des Sicherheitsmodus wird immer erzwungen, wenn Websites in nicht vertrauenswürdigen Domänen geladen werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains\2 = "myuniversity.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

EnhanceSecurityModeIndicatorUIEnabled

Benutzeroberfläche für die Anzeige des erweiterten Sicherheitsmodus (ENHANCED Security Mode, ESM) in Microsoft Edge verwalten

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie verwalten, ob der Indikator „Benutzeroberfläche“ (UI) für den erweiterten Sicherheitsmodus angezeigt wird, wenn ESM aktiviert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist der Indikator „Benutzeroberfläche“ aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist der Indikator „Benutzeroberfläche“ deaktiviert.

Hinweis: Wenn diese Richtlinie verwendet wird, wird nur der Indikator „Benutzeroberfläche“ unterdrückt – ESM ist weiterhin aktiviert. Weitere Informationen finden Sie in der Richtlinie EnhanceSecurityMode.

Ausführliche Informationen zum erweiterten Sicherheitsmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185895
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EnhanceSecurityModeOptOutUXEnabled

Abmeldungsbenutzeroberfläche für den erhöhten Sicherheitsmodus (ESM) in Microsoft Edge verwalten (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 135 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da wir festgestellt haben, dass diese experimentelle Benutzeroberfläche zur Abmeldung nicht erforderlich ist.

Mit dieser Richtlinie können Sie verwalten, ob die Benutzeroberfläche für die Abmeldung für den erweiterten Sicherheitsmodus angezeigt wird, wenn ESM für Microsoft Edge aktiviert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Benutzeroberfläche für die Abmeldung aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist die Benutzeroberfläche für die Abmeldung deaktiviert.

Hinweis: Wenn diese Richtlinie verwendet wird, wird nur die Benutzeroberfläche für die Abmeldung unterdrückt – ESM ist weiterhin aktiviert. Weitere Informationen finden Sie in der RichtlinieEnhanceSecurityMode.

Ausführliche Informationen zum erweiterten Sicherheitsmodus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185895.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EnterpriseHardwarePlatformAPIEnabled

Ermöglichen der Verwendung der Enterprise Hardware Platform-API durch verwaltete Erweiterungen

Unterstützte Versionen:
Beschreibung
Wenn diese Richtlinie aktiviert ist, dürfen anhand der Unternehmensrichtlinie installierte Erweiterungen die Enterprise Hardware Platform-API verwenden.
Wenn diese Richtlinie deaktiviert oder nicht festgelegt ist, dürfen keine Erweiterungen die Enterprise Hardware Platform-API verwenden.
Diese Richtlinie gilt auch für Komponentenerweiterungen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

EnterpriseModeSiteListManagerAllowed

Zugriff auf das Tool “Manager für Unternehmensmodus-Websiteliste” zulassen

Unterstützte Versionen:
Beschreibung
Hiermit können Sie festlegen, ob der Manager für die Unternehmensmodus-Websiteliste für Benutzer verfügbar ist.

Wenn Sie diese Richtlinie aktivieren, können Benutzer die Navigationsschaltfläche des Tools „Manager für Unternehmensmodus-Websiteliste“ auf der Seite "edge://compat page" sehen, das Tool aufrufen und es verwenden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können die Benutzer die Navigationsschaltfläche des Tools „Manager für Unternehmensmodus-Websiteliste“ nicht sehen und es auch nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

EventPathEnabled

Aktivieren Sie die Event.path-API bis Microsoft Edge Version 115 erneut (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 115 nicht mehr.
Unterstützte Versionen:
Beschreibung
Ab Microsoft Edge Version 109 wird die nicht standardmäßige „Event.path“-API entfernt, um die Webkompatibilität zu verbessern. Mit dieser Richtlinie wird die API bis zur Version 115 wieder aktiviert.

Wenn Sie diese Richtlinie aktivieren, ist die „Event.path“-API verfügbar

Wenn Sie diese Richtlinie deaktivieren, ist die „Event.path“-API nicht verfügbar.

Wenn diese Richtlinie nicht festgelegt ist, hat die „Event.path“-API die folgenden Standardzustände: verfügbar vor Version 109 und nicht verfügbar in Version 109 bis Version 114.

Diese Richtlinie wird nach der Version 115 von Microsoft Edge veraltet sein.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings

Download der auf Dateityperweiterungen basierenden Warnungen für angegebene Dateitypen in Domänen deaktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 109 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie wurde zugunsten von ExemptFileTypeDownloadWarnings aufgrund eines Typenkonflikts, der Fehler unter Mac verursacht hat, als veraltet erklärt.

Sie können diese Richtlinie aktivieren, um ein Wörterbuch mit Dateityperweiterungen mit einer entsprechenden Liste von Domänen zu erstellen, die von auf Dateitypenerweiterungen basierten Downloadwarnungen ausgenommen werden. Auf diese Weise können Unternehmensadministratoren auf Dateitypenerweiterungen basierte Downloadwarnungen für Dateien blockieren, die einer aufgelisteten Domäne zugeordnet sind. Wenn z. B. die Erweiterung "jnlp" mit „website1.com“ verknüpft ist, wird Benutzern beim Herunterladen von JNLP-Dateien aus „website1.com“ keine Warnung angezeigt. Beim Herunterladen von JNLP-Dateien von „website2.com“ wird jedoch eine Downloadwarnung angezeigt.

Dateien mit Dateityperweiterungen, die für Domänen angegeben sind, die von dieser Richtlinie identifiziert werden, unterliegen weiterhin nicht auf Dateitypenerweiterungen basierten Sicherheitswarnungen, z. B. Warnungen zum Herunterladen gemischter Inhalte und Microsoft Defender SmartScreen-Warnungen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, zeigen Dateitypen, die erweiterungsbasierte Downloadwarnungen auslösen, dem Benutzer Warnungen an.

Wenn Sie diese Richtlinie aktivieren:

* Das URL-Muster sollte gemäß https://go.microsoft.com/fwlink/?linkid=2095322 formatiert werden.
* Die eingegebene Dateityperweiterung muss in ASCII-Kleinbuchstaben vorliegen. Das führende Trennzeichen sollte beim Auflisten der Dateityperweiterung nicht enthalten sein. Daher sollte die Liste „jnlp“ anstelle von „.jnlp“ verwendet werden.

Beispiel:

Der folgende Beispielwert würde auf Dateitypenerweiterungen basierte Downloadwarnungen für SWF-, EXE- und JNLP-Erweiterungen für *.contoso.com-Domänen verhindern. Dem Benutzer wird eine auf Dateityperweiterungen basierte Downloadwarnung für jede andere Domäne für EXE- und JNLP-Dateien angezeigt, jedoch nicht für SWF-Dateien.

[
{ "file_extension": "jnlp", "domains": ["contoso.com"] },
{ "file_extension": "exe", "domains": ["contoso.com"] },
{ "file_extension": "swf", "domains": ["*"] }
]

Beachten Sie, dass im vorherigen Beispiel die Unterdrückung von auf Dateityperweiterungen basierten Downloadwarnungen für SWF-Dateien für alle Domänen gezeigt wird, die Unterdrückung solcher Warnungen für alle Domänen für eine gefährliche Dateityperweiterung wird aus Sicherheitsgründen nicht empfohlen. Im Beispiel wird lediglich gezeigt, wie dies möglich ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\1 = {"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "jnlp"}
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\2 = {"domains": ["*"], "file_extension": "swf"}
Mac-Informationen und -Einstellungen

Zurück nach oben

ExemptFileTypeDownloadWarnings

Download der auf Dateityperweiterungen basierenden Warnungen für angegebene Dateitypen in Domänen deaktivieren

Unterstützte Versionen:
Beschreibung
Sie können diese Richtlinie aktivieren, um ein Wörterbuch mit Dateityperweiterungen mit einer entsprechenden Liste von Domänen zu erstellen, die von Dateierweiterungserweiterungs-basierten Downloadwarnungen ausgenommen werden. Auf diese Weise können Unternehmensadministratoren Dateierweiterungs-basierte Downloadwarnungen für Dateien blockieren, die einer aufgelisteten Domäne zugeordnet sind. Wenn z. B. die Erweiterung "jnlp" mit "website1.com" verknüpft ist, wird Benutzern beim Herunterladen von JNLP-Dateien von "website1.com" keine Warnung angezeigt, aber beim Herunterladen von JNLP-Dateien von "website2.com" wird eine Downloadwarnung angezeigt.

Dateien mit Dateityperweiterungen, die für Domänen angegeben sind, die von dieser Richtlinie identifiziert werden, unterliegen weiterhin Sicherheitswarnungen, die nicht auf Dateierweiterungen basieren, z. B. Warnungen zum Herunterladen gemischter Inhalte und Microsoft Defender SmartScreen-Warnungen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, zeigen Dateitypen, die erweiterungsbasierte Downloadwarnungen auslösen, dem Benutzer Warnungen an.

Wenn Sie diese Richtlinie aktivieren:

* Das URL-Muster sollte gemäß https://go.microsoft.com/fwlink/?linkid=2095322 formatiert werden.
* Die eingegebene Dateityperweiterung muss in ASCII-Kleinbuchstaben vorliegen. Das führende Trennzeichen sollte beim Auflisten der Dateityperweiterung nicht enthalten sein. Daher sollte die Liste "jnlp" anstelle von ".jnlp" verwendet werden.

Beispiel:

Der folgende Beispielwert würde Dateierweiterungs-basierte Downloadwarnungen für swf-, exe- und jnlp-Erweiterungen für *.contoso.com Domänen verhindern. Es zeigt dem Benutzer eine Dateierweiterungs-basierte Downloadwarnung für jede andere Domäne für EXE- und JNLP-Dateien an, jedoch nicht für SWF-Dateien.

[
{ "file_extension": "jnlp", "domains": ["contoso.com"] },
{ "file_extension": "exe", "domains": ["contoso.com"] },
{ "file_extension": "swf", "domains": ["*"] }
]

Beachten Sie, dass im vorherigen Beispiel die Unterdrückung von Dateityperweiterungs-basierten Downloadwarnungen für "swf"-Dateien für alle Domänen angezeigt wird. Das Anwenden der Unterdrückung solcher Warnungen für alle Domänen für eine gefährliche Dateityperweiterung ist aus Sicherheitsgründen nicht empfohlen. Im Beispiel wird lediglich gezeigt, wie dies möglich ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptFileTypeDownloadWarnings = [
  {
    "domains": [
      "https://contoso.com",
      "contoso2.com"
    ],
    "file_extension": "jnlp"
  },
  {
    "domains": [
      "*"
    ],
    "file_extension": "swf"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExemptFileTypeDownloadWarnings = [{"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "jnlp"}, {"domains": ["*"], "file_extension": "swf"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

ExperimentationAndConfigurationServiceControl

Kommunikation mit Experimentier- und Konfigurationsdienst steuern

Unterstützte Versionen:
Beschreibung
Der Experimentier- und Konfigurationsdienst wird verwendet, um Experimentier- und Konfigurationspayloads auf dem Client bereitzustellen.

Die Experimentierpayload besteht aus einer Liste der frühen Entwicklungsfeatures, die Microsoft für Tests und Feedback aktiviert.

Die Konfigurationspayload besteht aus einer Liste empfohlener Einstellungen, die Microsoft bereitstellen möchte, um die Benutzererfahrung zu optimieren.

Die Konfigurationspayload kann auch eine Liste von Aktionen enthalten, die aus Kompatibilitätsgründen für bestimmte Domänen ausgeführt werden müssen. Beispielsweise kann der Browser die Zeichenfolge des Benutzer-Agent auf einer Website überschreiben, wenn diese Website beschädigt ist. Jede dieser Aktionen soll temporär sein, während Microsoft versucht, das Problem mit dem Websitebesitzer zu beheben.

Wenn Sie diese Richtlinie auf „FullMode“ festlegen, wird die vollständige Payload aus dem Experimentier- und Konfigurationsdienst heruntergeladen. Dies schließt sowohl die Experimentier- als auch die Konfigurationspayload ein.

Wenn Sie diese Richtlinie auf „ConfigurationsOnlyMode“ festlegen, wird nur die Konfigurationspayload heruntergeladen.

Wenn Sie diese Richtlinie auf „RestrictedMode“ festlegen, wird die Kommunikation mit dem Experimentier- und Konfigurationsdienst vollständig beendet. Microsoft empfiehlt diese Einstellung nicht.

Wenn Sie diese Richtlinie nicht auf einem verwalteten Gerät konfigurieren, entspricht das Verhalten in Beta- und Stabilen Kanälen dem „ConfigurationsOnlyMode“. In Canary- und Dev-Kanälen entspricht das Verhalten „FullMode“.

Wenn Sie diese Richtlinie nicht auf einem nicht verwalteten Gerät konfigurieren, ist das Verhalten mit „FullMode“ identisch.

Zuordnung der Richtlinienoptionen:

* FullMode (2) = Konfigurationen und Experimente abrufen

* ConfigurationsOnlyMode (1) = Nur Konfigurationen abrufen

* RestrictedMode (0) = Kommunikation mit Experimentier- und Konfigurationsdienst deaktivieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

ExplicitlyAllowedNetworkPorts

Explizit zugelassene Netzwerkports

Unterstützte Versionen:
Beschreibung
In Microsoft Edge ist eine Liste der eingeschränkten Ports integriert. Verbindungen mit diesen Ports können nicht hergestellt werden. Diese Richtlinie ermöglicht das Umgehen dieser Liste. Die Gruppe der Ports wird als kommagetrennte Liste definiert, auf der ausgehende Verbindungen zugelassen werden sollen.

Ports werden eingeschränkt, um zu verhindern, dass Microsoft Edge als Vektor zum Ausnutzen verschiedener Netzwerkschwachstellen verwendet wird. Das Setzen dieser Richtlinie kann Ihr Netzwerk Angriffen aussetzen. Diese Richtlinie ist als vorübergehende Problemumgehung für den Fehlercode „ERR_UNSAFE_PORT“ gedacht, während ein Dienst, der auf einem blockierten Port läuft, auf einen Standardport (z. B. Port 80 oder 443) migriert wird.

Bösartige Websites können leicht erkennen, dass diese Richtlinie gesetzt ist (und für welche Ports), und diese Informationen dann für gezielte Angriffe verwenden.

Jeder Port, der in dieser Richtlinie aufgeführt ist, wird mit einem Datum gekennzeichnet, bis zu dem er entsperrt werden kann. Nach diesem Datum wird der Port unabhängig davon, ob er durch den Richtlinienwert festgelegt ist, eingeschränkt.

Wenn Sie den Wert leer oder nicht gesetzt lassen, werden alle eingeschränkten Ports blockiert. Ungültige Portwerte, die über diese Richtlinie festgelegt wurden, werden ignoriert, während gültige weiterhin angewendet werden.

Diese Richtlinie setzt die Befehlszeilenoption „--explicitly-allowed-ports“ außer Kraft.

Zuordnung der Richtlinienoptionen:

* 554 (554) = Port 554 (kann bis zum 15.10.2021 entsperrt werden)

* 10080 (10080) = Port 10080 (kann bis zum 01.04.2022 entsperrt werden)

* 6566 (6566) = Port 6566 (kann bis zum 15.10.2021 entsperrt werden)

* 989 (989) = Port 989 (kann bis zum 01.02.2022 entsperrt werden)

* 990 (990) = Port 990 (kann bis zum 01.02.2022 entsperrt werden)

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts\1 = "10080"
Mac-Informationen und -Einstellungen

Zurück nach oben

ExternalProtocolDialogShowAlwaysOpenCheckbox

Kontrollkästchen „Immer geöffnet“ im Dialogfeld für externe Protokolle anzeigen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob in Startbestätigungsaufforderungen externer Protokolle das Kontrollkästchen „Für diese Website das Öffnen solcher Links zulassen“ angezeigt wird. Diese Richtlinie wirkt sich nur auf https://-Links aus.

Wenn Sie diese Richtlinie aktivieren und eine Bestätigungsaufforderung für ein externes Protokoll angezeigt wird, kann der Benutzer „Immer zulassen“ auswählen, um alle zukünftigen Bestätigungsaufforderungen für das Protokoll auf dieser Website zu überspringen.

Wenn Sie diese Richtlinie deaktivieren, wird das Kontrollkästchen „Immer zulassen“ nicht angezeigt. Der Benutzer wird jedes Mal zur Bestätigung aufgefordert, wenn ein externes Protokoll aufgerufen wird.

Vor Microsoft Edge 83, wenn Sie diese Richtlinie nicht konfigurieren, wird das Kontrollkästchen „immer zulassen“ nicht angezeigt. Der Benutzer wird jedes Mal zur Bestätigung aufgefordert, wenn ein externes Protokoll aufgerufen wird.

In Microsoft Edge 83, wenn Sie diese Richtlinie nicht konfigurieren, wird die Sichtbarkeit des Kontrollkästchens durch die Kennzeichnung „Aktivieren des Speicherns von Präferenzen für die Protokollstartabfrage“ in edge://flags gesteuert

Ab Microsoft Edge 84, wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer beim Anzeigen einer Bestätigungsaufforderung für externes Protokoll „immer zulassen“ auswählen, um alle zukünftigen Bestätigungsaufforderungen für das Protokoll auf dieser Website zu überspringen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

FamilySafetySettingsEnabled

Benutzern die Konfiguration von Family Safety und Kindermodus gestatten

Unterstützte Versionen:
Beschreibung
Diese Richtlinie deaktiviert zwei Family Safety-bezogene Features im Browser. Dadurch wird die Seite "Familie" in den Einstellungen ausgeblendet, und die Navigation zu edge://settings/family wird blockiert. Auf der Seite "Familieneinstellungen" wird beschrieben, welche Features für Familiengruppen mit Microsoft Family Safety verfügbar sind. Weitere Informationen zu Family Safety finden Sie hier: (https://go.microsoft.com/fwlink/?linkid=2098432). Ab Microsoft Edge 90 deaktiviert diese Richtlinie auch den Kindermodus, einen kinderfreundlichen Browsermodus mit benutzerdefinierten Designs und das Zulassen des Listenbrowsens, für das das Gerätekennwort erforderlich ist. Weitere Informationen zum Kindermodus finden Sie hier: (https://go.microsoft.com/fwlink/?linkid=2146910)

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Familienseite unter "Einstellungen" angezeigt, und der Kindermodus ist verfügbar.

Wenn Sie diese Richtlinie deaktivieren, wird die Familienseite nicht angezeigt, und der Kindermodus wird ausgeblendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

FavoritesBarEnabled

Favoritenleiste aktivieren

Unterstützte Versionen:
Beschreibung
Aktiviert oder deaktiviert die Favoritenleiste.

Wenn Sie diese Richtlinie aktivieren, wird den Benutzern die Favoritenleiste angezeigt.

Wenn Sie diese Richtlinie deaktivieren, wird den Benutzern die Favoritenleiste nicht angezeigt.

Wenn diese Richtlinie nicht konfiguriert ist, kann der Benutzer entscheiden, ob er die Favoritenleiste verwenden möchte.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

FetchKeepaliveDurationSecondsOnShutdown

Keep-Alive-Dauer beim Herunterfahren abrufen

Unterstützte Versionen:
Beschreibung
Steuert die Dauer (in Sekunden) dessen, wie lange Keep-Alive-Anforderungen verhindern dürfen, dass der Browser das Herunterfahren abschließt.

Wenn Sie diese Richtlinie konfigurieren, wird der Browser das ausgeführte Herunterfahren während der Ausführung aller ausstehenden Keep-Alive-Anforderungen blockieren (siehe https://fetch.spec.whatwg.org/#request-keepalive-flag) bis zum maximalen Zeitraum, der durch diese Richtlinie angegeben ist.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardwert von 0 Sekunden verwendet, und ausstehende Keep-Alive-Anforderungen werden während des Herunterfahrens des Browsers sofort abgebrochen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

FileOrDirectoryPickerWithoutGestureAllowedForOrigins

Erlauben Sie den Aufruf von Datei- oder Verzeichnisauswahl-APIs ohne vorherige Geste des Benutzers

Unterstützte Versionen:
Beschreibung
Aus Sicherheitsgründen erfordern die showOpenFilePicker()-, showSaveFilePicker()- und showDirectoryPicker()-Web-APIs eine vorherige Benutzergeste ("vorübergehende Aktivierung"), um aufgerufen zu werden, oder schlagen andernfalls fehl.

Wenn Sie diese Richtlinie aktivieren, können Administratoren Ursprünge angeben, über die diese APIs ohne vorherige Benutzergeste aufgerufen werden können.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, benötigen alle Ursprünge eine vorherige Benutzergeste, um diese APIs aufzurufen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceBingSafeSearch

Bing SafeSearch erzwingen

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie sorgen Sie dafür, dass bei Abfragen in der Bing-Websuche der angegebene SafeSearch-Wert verwendet wird. Diese Einstellung kann von Benutzern nicht geändert werden.

Wenn Sie diese Richtlinie auf “BingSafeSearchNoRestrictionsMode” festlegen, wird für SafeSearch in der Bing-Suche der Wert von “bing.com“ verwendet.

Wenn Sie diese Richtlinie auf “BingSafeSearchModerateMode“ festlegen, wird in SafeSearch die moderate Einstellung verwendet. Bei dieser Einstellung werden nicht jugendfreie Videos und Bilder, aber keine Texte aus den Suchergebnissen herausgefiltert.

Wenn Sie diese Richtlinie auf “BingSafeSearchStrictMode” festlegen, wird in SafeSearch die strenge Einstellung verwendet. Bei dieser Einstellung werden nicht jugendfreie Texte, Bilder und Videos herausgefiltert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird SafeSearch in der Bing-Suche nicht erzwungen, und Benutzer können den gewünschten Wert auf “bing.com“ selbst festlegen.

Zuordnung der Richtlinienoptionen:

* BingSafeSearchNoRestrictionsMode (0) = Keine Sucheinschränkungen in Bing konfigurieren

* BingSafeSearchModerateMode (1) = Moderate Sucheinschränkungen in Bing konfigurieren

* BingSafeSearchStrictMode (2) = Strenge Sucheinschränkungen in Bing konfigurieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceBuiltInPushMessagingClient

Erzwingt, dass Microsoft Edge seinen integrierten WNS-Push-Client zum Herstellen einer Verbindung mit dem Windows-Pushbenachrichtigungsdienst verwendet.

Unterstützte Versionen:
Beschreibung
In einigen Umgebungen kann der Windows-Betriebssystemclient keine Verbindung mit dem Windows-Pushbenachrichtigungsdienst (WNS) herstellen. Für diese Umgebungen können Sie den inMicrosoft Edge integrierten WNS-Push-Client verwenden, der möglicherweise erfolgreich eine Verbindung herstellen kann.

Wenn diese Option aktiviert ist, verwendet Microsoft Edge seinen integrierten WNS-Push-Client, um eine Verbindung mit WNS herzustellen.

Wenn diese Option deaktiviert oder nicht konfiguriert ist, verwendet Microsoft Edge den Windows-Betriebssystemclient, um eine Verbindung mit dem Windows-Pushbenachrichtigungsdienst herzustellen. Dies ist die Standardeinstellung.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

ForceCertificatePromptsOnMultipleMatches

Konfigurieren Sie, ob Microsoft Edge automatisch ein Zertifikat auswählen sollte, wenn mehrere Zertifikat Übereinstimmungen für eine Website vorhanden sind, die mit "AutoSelectCertificateForUrls" konfiguriert ist. (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da wir zu einer neuen Richtlinie wechseln. Sie funktioniert nicht in Microsoft Edge Version 104. Die neue zu verwendende Richtlinie ist PromptOnMultipleMatchingCertificates.

Schaltet ein, ob Benutzer aufgefordert werden, ein Zertifikat auszuwählen, wenn mehrere Zertifikate verfügbar sind und eine Website mit AutoSelectCertificateForUrls konfiguriert ist. Wenn Sie AutoSelectCertificateForUrls für eine Website nicht konfigurieren, wird der Benutzer immer aufgefordert, ein Zertifikat auszuwählen.

Wenn Sie diese Richtlinie auf TRUE festlegen, fordert Microsoft Edge einen Benutzer auf, ein Zertifikat für Websites in der Liste auszuwählen, die in AutoSelectCertificateForUrls definiert ist, wenn und nur wenn mehrere Zertifikate vorhanden sind.

Wenn Sie diese Richtlinie auf FALSE festlegen oder nicht konfigurieren, wählt Microsoft Edge automatisch ein Zertifikat aus, auch wenn mehrere Übereinstimmungen für ein Zertifikat vorhanden sind. Der Benutzer wird nicht aufgefordert, ein Zertifikat für Websites auszuwählen, die in AutoSelectCertificateForUrls definiert sind.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceEphemeralProfiles

Verwendung von kurzlebigen Profilen aktivieren

Unterstützte Versionen:
Beschreibung
Steuert, ob Benutzerprofile auf den kurzlebigen Modus umgestellt werden. Ein kurzlebiges Profil wird zu Beginn einer Sitzung erstellt und am Ende der Sitzung gelöscht und ist dem ursprünglichen Profil des Benutzers zugeordnet.

Wenn Sie diese Richtlinie aktivieren, werden Profile im kurzlebigen Modus ausgeführt. Dadurch können Benutzer auf ihren eigenen Geräten arbeiten, ohne die Browserdaten auf diesen Geräten zu speichern. Wenn Sie diese Richtlinie als Betriebssystemrichtlinie aktivieren (beispielsweise per Gruppenrichtlinienobjekt unter Windows), gilt sie für jedes Profil im System.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, stehen Benutzern ihre regulären Profile zur Verfügung, wenn Sie sich beim Browser anmelden.

Im kurzlebigen Modus werden Profildaten nur für die Dauer der Benutzersitzung auf dem Datenträger gespeichert. Features wie Browserverlauf, Erweiterungen und deren Daten, Webdaten wie Cookies und Webdatenbanken werden nach dem Schließen des Browsers nicht gespeichert. Ein Benutzer kann jedoch weiterhin beliebige Daten manuell auf den Datenträger herunterladen sowie Seiten speichern oder ausdrucken. Bei Benutzern mit aktivierter Synchronisierung werden alle Daten genau wie bei regulären Profilen in ihren Synchronisierungskonten gespeichert. Benutzer können außerdem den InPrivate-Modus im kurzlebigen Modus verwenden, sofern Sie dies nicht explizit deaktivieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceGoogleSafeSearch

Google SafeSearch erzwingen

Unterstützte Versionen:
Beschreibung
Erzwingt bei Abfragen in der Google Websuche, dass SafeSearch aktiviert wird, und verhindert, dass Benutzer diese Einstellung ändern.

Wenn Sie diese Richtlinie aktivieren, ist SafeSearch in der Google-Suche immer aktiv.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird SafeSearch in der Google-Suche nicht erzwungen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceLegacyDefaultReferrerPolicy

Verwenden Sie eine Referrer-Standardrichtlinie vom Typ „no-referrer-when-downgrade“ (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 88 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus gedacht war, um Unternehmen mehr Zeit zu geben, ihre Webinhalte zu aktualisieren, wenn sich herausstellt, dass diese nicht mit der neuen Standardrichtlinie für Referrer kompatibel sind.

Die Standard-Referrer-Richtlinie von Microsoft Edge wurde von dem Wert „no-referrer-when-downgrade“ auf den sichereren Wert „strict-origin-when-cross-origin“ erhöht.

Wenn diese Unternehmensrichtlinie aktiviert ist, wird die Standard-Referrer-Richtlinie von Microsoft Edge auf den alten Wert „no-referrer-when-downgrade“ festgelegt.

Diese Unternehmensrichtlinie ist standardmäßig deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceMajorVersionToMinorPositionInUserAgent

Aktivieren oder Deaktivieren des Einfrierens der User-Agent-Zeichenfolge in Hauptversion 99 (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 117 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie wurde in Microsoft Edge 118 entfernt und wird ignoriert, wenn sie konfiguriert wird.

Diese Richtlinie steuert, ob die Hauptversion der Zeichenfolge des Benutzeragenten
auf 99 eingefroren werden soll.

Mithilfe des Anforderungsheaders des Benutzeragenten können Websites die Anwendung,
das Betriebssystem, den Anbieter und/oder die Version des anfordernden Benutzeragenten identifizieren.
Einige Websites gehen davon aus, wie dieser Header formatiert ist, und können
Probleme mit Versionszeichenfolgen haben, die drei Ziffern in der
Hauptposition enthalten (zum Beispiel 100.0.0.0).

Wenn Sie die Richtlinie auf „Standard“ setzen oder nicht festlegen, werden standardmäßig
die Browsereinstellungen für die Hauptversion der Zeichenfolge des Benutzeragenten verwendet.
Wenn diese Option auf „ForceEnabled“ gesetzt ist, wird in der Zeichenfolge des Benutzeragenten immer die
Hauptversion als 99 angegeben und die Hauptversion des Browsers in der
Nebenposition mit angegeben. Beispielsweise würde die Browserversion 101.0.0.0 einen Anforderungsheader für den Benutzeragenten
senden, der Version 99.101.0.0 meldet.
Wenn „ForceDisabled“ festgelegt ist, friert die Zeichenfolge des Benutzeragenten die
Hauptversion nicht ein.

Diese Richtlinie ist temporär und wird in Zukunft eingestellt. Beachten Sie für den Fall, dass
diese Richtlinie und
User-Agent Reduction
beide aktiviert sind, lautet die Versionszeichenfolge des Benutzeragenten immer 99.0.0.0.

Zuordnung der Richtlinienoptionen:

* Default (0) = Standardmäßig werden die Browsereinstellungen für die Version der User-Agent-Zeichenfolge verwendet.

* ForceDisabled (1) = Durch die Zeichenfolge des Benutzer-Agenten wird die Hauptversion nicht eingefroren.

* ForceEnabled (2) = Die User-Agent Zeichenfolge fixiert die Hauptversion als 99 und schließt die Hauptversion des Browsers an der Nebenposition ein.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceNetworkInProcess

Ausführung von Netzwerkcode im Browserprozess erzwingen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 83 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus gedacht war, um Unternehmen mehr Zeit für die Migration auf Software von Drittanbietern zu geben, die nicht auf das Einbinden von Netzwerk-APIs angewiesen ist. Proxy-Server werden gegenüber LSPs und Win32-API-Patching empfohlen.

Diese Richtlinie erzwingt die Ausführung von Netzwerkcode im Browserprozess.

Diese Richtlinie ist standardmäßig deaktiviert. Wenn sie aktiviert ist, sind die Benutzer anfällig für Sicherheitsprobleme, wenn der Netzwerkprozess in einer Sandbox stattfindet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

ForcePermissionPolicyUnloadDefaultEnabled

Steuert, ob unload Ereignishandler deaktiviert werden können.

Unterstützte Versionen:
Beschreibung
unload-Ereignishandler sind veraltet. Ob sie ausgelöst werden, hängt von der unload Permissions-Policyab.
Derzeit sind sie standardmäßig durch die Richtlinie zugelassen. In Zukunft werden sie allmählich standardmäßig deaktiviert und Websites müssen sie explizit über Permissions-Policy-Header aktivieren.
Diese Unternehmensrichtlinie kann verwendet werden, um diese schrittweise Abonnementkündigung zu verhindern, indem die Standardeinstellung aktiviert bleibt.

Seiten sind möglicherweise von unload-Ereignishandlern abhängig, um Daten zu speichern oder das Ende einer Benutzersitzung an den Server zu signalisieren.
Dies wird nicht empfohlen, da es unzuverlässig ist und die Leistung beeinträchtigt, indem die Verwendung von BackForwardCache blockiert wird.
Es gibt empfohlene Alternativen, aber das unload-Ereignis wurde lange Zeit verwendet. Einige Anwendungen sind möglicherweise weiterhin darauf angewiesen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden unload-Ereignishandler nach und nach veralten, im Einklang mit dem veralteten Rollout, und Websites, die den Permissions-Policy-Header nicht festlegen, werden keine "Entladungs"-Ereignisse mehr auslösen.

Wenn Sie diese Richtlinie aktivieren, funktionieren unload-Ereignishandler standardmäßig weiterhin.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceSync

Synchronisierung von Browserdaten erzwingen und die Zustimmungsaufforderung zur Synchronisierung nicht anzeigen

Unterstützte Versionen:
Beschreibung
Erzwingt die Datensynchronisierung in Microsoft Edge. Diese Richtlinie verhindert auch, dass der Benutzer die Synchronisierung deaktiviert.

Wenn Sie diese Richtlinie nicht konfigurieren, können Benutzer die Synchronisierung aktivieren oder deaktivieren. Wenn Sie diese Richtlinie aktivieren, können Benutzer die Synchronisierung nicht deaktivieren.

Damit diese Richtlinie wie vorgesehen funktioniert,
BrowserSignin darf die Richtlinie nicht konfiguriert sein oder muss aktiviert sein. Wenn BrowserSignin deaktiviert ist, dann wird ForceSync nicht wirksam.

SyncDisabled darf nicht konfiguriert oder auf FALSE festgelegt werden. Wenn dies auf TRUE festgelegt ist, wird ForceSync nicht wirksam. Wenn Sie sicherstellen möchten, dass bestimmte Datentypen synchronisiert oder nicht synchronisiert werden, verwenden Sie die Richtlinien ForceSyncTypes > und SyncTypesListDisabled.

0 = Startet Synchronisierung nicht automatisch und zeigt Synchronisierungszustimmung an (Standardeinstellung)
1 = Erzwingt, dass die Synchronisierung für Azure AD/Azure AD-heruntergestufte Benutzerprofile aktiviert wird, und zeigt keine Aufforderung zur Synchronisierungszustimmung an
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceSyncTypes

Liste der Typen konfigurieren, die für die Synchronisierung eingeschlossen sind

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden alle angegebenen Datentypen für Azure AD/Azure-AD-Degraded-Benutzerprofile für die Synchronisierung einbezogen. Diese Richtlinie kann verwendet werden, um sicherzustellen, dass der Typ der in den Microsoft Edge Synchronisierungsdienst hochgeladenen Daten erfolgt.

Sie können einen der folgenden Datentypen für diese Richtlinie angeben: "favorites", "settings", "passwords", "addressesAndMore", "extensions", "history", "openTabs", "edgeWallet", "collections", "apps" und "edgeFeatureUsage". Der Datentyp "edgeFeatureUsage" wird ab Microsoft Edge Version 134 unterstützt. Beachten Sie, dass bei diesen Datentypnamen die Groß-/Kleinschreibung beachtet wird.

Benutzer können die aktivierten Datentypen nicht überschreiben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ForceSyncTypes\1 = "favorites"
Mac-Informationen und -Einstellungen

Zurück nach oben

ForceYouTubeRestrict

Minimalen eingeschränkten Modus für YouTube erzwingen

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie einen mindestens eingeschränkten Modus für YouTube erzwingen und verhindern, dass Benutzer einen weniger eingeschränkten auswählen.

Legen Sie diese Richtlinie auf StrictStreng“ fest, um den streng eingeschränkten Modus für YouTube zu erzwingen.

Legen Sie diese Richtlinie auf “Moderate” fest, um zu erzwingen, dass Benutzer nur den moderat eingeschränkten und den streng eingeschränkten Modus für YouTube verwenden können. Sie können den eingeschränkten Modus nicht deaktivieren.

Wenn Sie diese Richtlinie auf “Off” festlegen oder nicht konfigurieren, wird der eingeschränkte Modus für YouTube nicht erzwungen. Externe Richtlinien, wie zum Beispiel YouTube-Richtlinien, können den eingeschränkten Modus aber möglicherweise weiterhin erzwingen.

Zuordnung der Richtlinienoptionen:

* Off (0) = Eingeschränkten Modus für YouTube nicht erzwingen

* Moderate (1) = Mindestens moderaten eingeschränkten Modus für YouTube erzwingen

* Strict (2) = Strengen eingeschränkten Modus für YouTube erzwingen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

FullscreenAllowed

Vollbildmodus zulassen

Unterstützte Versionen:
Beschreibung
Legen Sie die Verfügbarkeit des Vollbildmodus fest. Die gesamte Microsoft Edge-Benutzeroberfläche ist ausgeblendet und nur Webinhalte sind sichtbar.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer, Apps und Erweiterungen mit entsprechenden Berechtigungen den Vollbildmodus nutzen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer, Apps und Erweiterungen den Vollbildmodus nicht nutzen.

Das Öffnen von Microsoft Edge im Kioskmodus mithilfe der Befehlszeile ist nicht verfügbar, wenn der Vollbildmodus deaktiviert ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

GloballyScopeHTTPAuthCacheEnabled

Globalen bereichsbezogenen HTTP-Authentifizierungscache aktivieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie wird ein einzelner globaler profilbezogener Cache mit Anmeldeinformationen für die HTTP-Serverauthentifizierung konfiguriert.

Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, verwendet der Browser das Standardverhalten der websiteübergreifenden Authentifizierung. Dieses Verhalten wird sich mit den Anmeldeinformationen für die HTTP-Serverauthentifizierung nach Website auf oberster Ebene befassen. Wenn also zwei Websites Ressourcen aus derselben Authentifizierungsdomäne verwenden, müssen die Anmeldeinformationen unabhängig voneinander im Kontext beider Websites bereitgestellt werden. Zwischengespeicherte Proxyanmeldeinformationen werden standortübergreifend wiederverwendet.

Wenn Sie diese Richtlinie aktivieren, werden HTTP-Authentifizierungsanmeldeinformationen, die im Kontext einer Website eingegeben werden, automatisch im Kontext einer anderen Website verwendet.

Wenn Sie diese Richtlinie aktivieren, sind die Websites möglicherweise für einige Typen standortübergreifender Angriffe anfällig, und Benutzende können auch ohne Cookies über Websites hinweg verfolgt werden, indem dem HTTP-Authentifizierungscache Einträge unter Verwendung der in URLs eingebetteten Anmeldeinformationen hinzugefügt werden.

Diese Richtlinie soll Unternehmen abhängig vom Vorgängerverhalten die Möglichkeit geben, ihre Anmeldeverfahren zu aktualisieren und wird in Zukunft entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

GoToIntranetSiteForSingleWordEntryInAddressBar

Direkte Intranetsitenavigation erzwingen anstatt in der Adressleiste nach einzelnen Worteinträgen zu suchen

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, wird beim obersten Ergebnis der automatischen Vorschläge in der Vorschlagsliste der Adressleiste zu Intranetsites navigiert, sofern auf der Adressleiste ein einzelnes Wort ohne Interpunktion eingegeben wurde.

Bei Eingabe eines einzelnen Worts ohne Interpunktion erfolgt standardmäßig eine Navigation zu einer Intranetsite, die dem eingegebenen Text entspricht.

Wenn Sie diese Richtlinie aktivieren, führt das zweite Ergebnis der automatischen Vorschläge in der Vorschlagsliste der Adressleiste zu einer exakt wie eingegebenen Websuche, vorausgesetzt, bei diesem Text handelt es sich um ein einzelnes Wort ohne Zeichensetzung. Der Standardsuchanbieter wird verwendet, es sein denn, es wurde auch eine Richtlinie zur Verhinderung der Websuche aktiviert.

Die Aktivierung dieser Richtlinie bewirkt Folgendes:

Bei Abfragen mit einem einzelnen Wort, die üblicherweise zu einem Verlaufselement aufgelöst würden, erfolgt keine Navigation zu Sites mehr. Stattdessen versucht der Browser, zu internen Sites zu navigieren, die im Intranet einer Organisation möglicherweise nicht vorhanden sind. Dies führt zu einem 404-Fehler.

Für beliebte Suchbegriffe, die aus einem Wort bestehen, müssen manuell Suchvorschläge ausgewählt werden, damit eine ordnungsgemäße Suche ausgeführt wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

HSTSPolicyBypassList

Konfigurieren der Liste mit Namen, die die HSTS-Richtlinienprüfung umgehen

Unterstützte Versionen:
Beschreibung
Durch Festlegen der Richtlinie wird eine Liste von Hostnamen angegeben, die vorab geladene HSTS-Upgrades von HTTP auf HTTPS umgehen.

In dieser Richtlinie sind nur Hostnamen mit nur einer Bezeichnung zulässig. Diese Richtlinie gilt nur für statische, vorab geladene HSTS-Einträge (z. B. „App“, „Neu“, „Suche“, „Wiedergabe“). Diese Richtlinie verhindert nicht HSTS-Upgrades für Server, die HSTS-Upgrades mithilfe eines Strict-Transport-Security-Antwortheaders dynamisch angefordert haben.

Mitgelieferte Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Bezeichnungsformat konvertiert werden, und alle ASCII-Buchstaben müssen in Kleinbuchstaben geschrieben sein. Diese Richtlinie gilt nur für die angegebenen spezifischen Hostnamen mit nur einer Bezeichnung, nicht für Subdomains dieser Namen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList\1 = "meet"
Mac-Informationen und -Einstellungen

Zurück nach oben

HardwareAccelerationModeEnabled

Grafikbeschleunigung verwenden, wenn verfügbar

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder nicht konfiguriert lassen, wird die Grafikbeschleunigung verwendet, sofern sie verfügbar ist.
Wenn Sie diese Richtlinie deaktivieren, wird die Grafikbeschleunigung deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

HeadlessModeEnabled

Verwendung des Headless-Modus steuern

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinieneinstellung können Sie entscheiden, ob Benutzer Microsoft Edge im Headless-Modus starten können.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, erlaubt Microsoft Edge die Verwendung des Headless-Modus.

Wenn Sie diese Richtlinie deaktivieren, verweigert Microsoft Edge die Verwendung des Headless-Modus.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

HideFirstRunExperience

„Eindruck beim ersten Ausführen“ und Begrüßungsbildschirm ausblenden

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, werden das Erstausführungs-Erlebnis und der Startbildschirm den Benutzern nicht angezeigt, wenn sie Microsoft Edge zum ersten Mal ausführen.

Für die Konfigurationsoptionen, die in der Erstausführungs-Erfahrung gezeigt werden, wird der Browser standardmäßig wie folgt eingestellt:

– Auf der Registerkarte „Neu“ wird der Feed-Typ auf MSN News und das Layout auf Inspirational eingestellt.

– Der Benutzer wird weiterhin automatisch bei Microsoft Edge angemeldet, wenn das Windows-Konto vom Typ Azure AD oder MSA ist.

– Die Synchronisierung wird nicht standardmäßig aktiviert und die Benutzer werden aufgefordert, beim Starten des Browsers auszuwählen, ob sie synchronisieren möchten. Sie können die Richtlinie ForceSync oder SyncDisabled verwenden, um die Synchronisierung und die Eingabeaufforderung für die Synchronisierungszustimmung zu konfigurieren.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden das Erstausführungs-Erlebnis und der Startbildschirm angezeigt.

Hinweis: Die spezifischen Konfigurationsoptionen, die dem Benutzer in der Erstausführungs-Erfahrung angezeigt werden, können auch mit anderen spezifischen Richtlinien verwaltet werden. Sie können die Richtlinie HideFirstRunExperience in Kombination mit diesen Richtlinien verwenden, um eine spezifische Browser-Erfahrung auf Ihren verwalteten Geräten zu konfigurieren. Einige dieser anderen Richtlinien sind:

-AutoImportAtFirstRun

-NewTabPageLocation

-NewTabPageSetFeedType

-ForceSync

-SyncDisabled

-BrowserSignin

-NonRemovableProfileEnabled
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

HideInternetExplorerRedirectUXForIncompatibleSitesEnabled

Ausblenden des Dialogfelds für die einmalige Umleitung und des Banners in Microsoft Edge

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie die einmalige Umleitung und das Banner deaktivieren. Wenn die Richtlinie aktiviert ist, wird Benutzern weder das einmalige Dialogfeld noch das Banner angezeigt.
Benutzer werden weiterhin zu Microsoft Edge umgeleitet, wenn sie auf eine inkompatible Website in Internet Explorer gelangen, aber ihre Browserdaten werden nicht importiert.

– Wenn Sie diese Richtlinie aktivieren, werden Benutzern das Dialogfeld für einmalige Umleitung und das Banner nie angezeigt. Die Browserdaten der Benutzer werden nicht importiert, wenn eine Umleitung stattfindet.

– Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird das Umleitungsdialogfeld bei der ersten Umleitung angezeigt, und das dauerhafte Umleitungsbanner wird Benutzern in Sitzungen angezeigt, die mit einer Umleitung beginnen. Die Browserdaten der Benutzer werden jedes Mal importiert, wenn eine solche Umleitung für den Benutzer erfolgt (nur wenn der Benutzer im einmaligen Dialog zustimmt).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

HideRestoreDialogEnabled

Dialogfeld „Seiten wiederherstellen“ nach Browserabsturz ausblenden

Unterstützte Versionen:
Beschreibung
Diese Richtlinie bietet die Option, das Dialogfeld „Seiten wiederherstellen“ auszublenden, nachdem Microsoft Edge abgestürzt ist. Das Dialogfeld „Seiten wiederherstellen“ bietet Benutzern die Option, die Seiten wiederherzustellen, die geöffnet waren, bevor Microsoft Edge abstürzte.

Wenn Sie diese Richtlinie aktivieren, wird das Dialogfeld „Seiten wiederherstellen“ nicht angezeigt. Im Falle eines Absturzes wird Microsoft Edge die vorherigen Registerkarten nicht wiederherstellen und wird die Sitzung mit einer neuen Registerkartenseite starten.

Wenn Sie diese Richtlinie deaktivieren oder nicht festlegen, wird das Dialogfeld „Seiten wiederherstellen“ angezeigt.

Wenn Sie diese Richtlinie festlegen, legen Sie die Richtlinien ClearBrowsingDataOnExit oder SavingBrowserHistoryDisabled nicht fest, da dies verhindert, dass der Verlauf gespeichert wird, wodurch auch das Dialogfeld deaktiviert wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

HttpAllowlist

HTTP-Zulassungsliste

Unterstützte Versionen:
Beschreibung
Durch Festlegen der Richtlinie wird eine Liste von Hostnamen oder Hostnamensmustern (z. B. „[*.]example.com“) angegeben, die nicht auf HTTPS aktualisiert werden. Organisationen können diese Richtlinie verwenden, um den Zugriff auf Server aufrechtzuerhalten, die HTTPS nicht unterstützen, ohne HttpsUpgradesEnabled deaktivieren zu müssen.

Angegebene Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Bezeichnungsformat umgewandelt werden und alle ASCII-Buchstaben müssen Kleinbuchstaben sein.

Leere Host-Platzhalter (d. h. „*“ oder „[*]“) sind nicht zulässig. Stattdessen sollten HTTPS-First-Modus und HTTPS-Upgrades explizit über ihre spezifischen Richtlinien deaktiviert werden.

Hinweis: Diese Richtlinie gilt nicht für HSTS-Upgrades.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\HttpAllowlist\1 = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\HttpAllowlist\2 = "[*.]example.org"
Mac-Informationen und -Einstellungen

Zurück nach oben

HttpsOnlyMode

Aktivieren des reinen HTTPS-Modus zulassen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Benutzer den reinen HTTPS-Modus (Immer sichere Verbindungen verwenden) in den Einstellungen aktivieren können. Im Modus „Nur HTTPS“ wird versucht, alle Navigationen auf HTTPS zu aktualisieren.

Wenn diese Einstellung nicht festgelegt oder auf „Zulässig“ festgelegt ist, können Benutzer den „Nur HTTPS-Modus“ aktivieren.
Wenn diese Einstellung auf „Nicht zulässig“ festgelegt ist, können Benutzer den „Nur HTTPS“-Modus nicht aktivieren.
Wenn diese Einstellung auf „force_enabled“ festgelegt ist, wird der „Nur HTTPS“-Modus im Modus „Strict“ aktiviert und Benutzer können ihn nicht deaktivieren.
Wenn diese Einstellung auf „force_balanced_enabled“ festgelegt ist, wird der „Nur HTTPS“-Modus im Modus „Balanced“ aktiviert, und Benutzer können ihn nicht deaktivieren.

Wenn Sie diese Richtlinie auf einen Wert festlegen, der von der Version von Microsoft Edge, die die Richtlinie empfängt, nicht unterstützt wird, wird Microsoft Edge standardmäßig auf die zulässige Einstellung zurückgesetzt.

Die separate HttpAllowlist Richtlinie kann verwendet werden, um bestimmte Hostnamen oder Hostnamensmuster von der Aktualisierung auf HTTPS durch dieses Feature auszunehmen.

Zuordnung der Richtlinienoptionen:

* allowed (allowed) = Benutzereinstellung "Nur HTTPS-Modus" nicht einschränken

* disallowed (disallowed) = Benutzern das Aktivieren des „Nur HTTPS-Modus“ nicht gestatten

* force_enabled (force_enabled) = Aktivieren des reinen HTTPS-Modus im Strict-Modus erzwingen

* force_balanced_enabled (force_balanced_enabled) = Aktivieren des reinen HTTPS-Modus im ausgeglichenen Modus erzwingen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"disallowed"
Mac-Informationen und -Einstellungen

Zurück nach oben

HttpsUpgradesEnabled

Automatische HTTPS-Upgrades aktivieren

Unterstützte Versionen:
Beschreibung
Ab Microsoft Edge Version 120 versucht Microsoft Edge, HTTP-Navigationen nach Möglichkeit auf HTTPS zu aktualisieren, um die Sicherheit zu verbessern. Navigationen zu Erfassungsportalen, IP-Adressen und nicht eindeutigen Hostnamen sind von automatischen Upgrades ausgeschlossen.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, sind automatische HTTPS-Upgrades standardmäßig aktiviert.

Wenn diese Richtlinie deaktiviert ist, wird Microsoft Edge nicht versuchen, HTTP-Verbindungen auf HTTPS zu aktualisieren.

Um bestimmte Hostnamen oder Hostnamensmuster vom Upgrade auszuschließen, verwenden Sie die Richtlinie „HttpAllowlist“.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

HubsSidebarEnabled

Hubs-Seitenleiste anzeigen

Unterstützte Versionen:
Beschreibung
Die Randleiste ist eine Startleiste auf der rechten Seite von Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, ist die Randleiste immer sichtbar.

Wenn Sie diese Richtlinie deaktivieren, wird die Randleiste nie angezeigt.

Wenn Sie diese Richtlinie nicht konfigurieren, folgt die Sichtbarkeit der Seitenleiste den Microsoft Edge-Einstellungen der benutzenden Person.

Ab Version 141 von Microsoft Edge ist die Microsoft365CopilotChatIconEnabled-Richtlinie die einzige Option, um die Anzeige von Copilot in der Symbolleiste zu steuern.

Hinweis: Die empfohlene Version dieser Richtlinie – auch bekannt als „Standardeinstellungen (Benutzende können überschreiben)“ – ist veraltet. Diese Richtlinie hat die empfohlene Funktion nie unterstützt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportAutofillFormData

Importieren von AutoAusfüllen-Formulardaten zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Importieren von AutoAusfüllen-Formulardaten aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, wird die Option zum manuellen Importieren von AutoAusfüllen-Daten automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, werden Formulardaten zum automatischen Ausfüllen bei der ersten Ausführung nicht importiert, und Benutzer können sie nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden AutoAusfüllen-Daten bei der ersten Ausführung importiert, und Benutzer können auswählen, ob diese Daten während späterer Browsersitzungen manuell importiert werden sollen.

Sie können diese Richtlinie als Empfehlung festlegen. Dies bedeutet, dass Microsoft Edge beim ersten Ausführen AutoAusfüllen-Daten importiert, aber Benutzer können die Option **AutoAusfüllen von Daten** während des manuellen Imports auswählen oder deaktivieren.

**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus Google Chrome (unter Windows 7, 8 und 10 und unter macOS) und Mozilla Firefox (unter Windows 7, 8 und 10 und unter macOS).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportBrowserSettings

Importieren von Browsereinstellungen zulassen

Unterstützte Versionen:
Beschreibung
Erlaubt Benutzern, ihre Browsereinstellungen von einem anderen Browser in Microsoft Edge zu importieren.

Wenn Sie diese Richtlinie aktivieren, ist das Kontrollkästchen **Browsereinstellungen* im Dialogfeld **Browserdaten importieren** automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, werden die Browsereinstellungen beim ersten Ausführen nicht importiert, und Benutzer können diese auch nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden die Browsereinstellungen beim ersten Ausführen importiert, und Benutzer können auswählen, ob sie während späterer Browsersitzungen manuell importiert werden sollen.

Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass die Browsereinstellungen beim ersten Ausführen in Microsoft Edge importiert werden, die Benutzer aber die Option **Browsereinstellungen** beim manuellen Import auswählen oder deaktivieren können.

**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus Google Chrome (unter Windows 7, 8 und 10 und unter macOS).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportCookies

Importieren von Cookies zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Importieren von Cookies aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie deaktivieren, werden Cookies bei der ersten Ausführung nicht importiert.

Wenn Sie diese Richtlinie nicht konfigurieren, werden Cookies bei der ersten Ausführung importiert.

Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass Cookies von Microsoft Edge bei der ersten Ausführung importiert werden.

**Hinweis**: Mit dieser Richtlinie wird derzeit der Import aus Google Chrome (unter Windows 7, 8 und 10 sowie macOS) verwaltet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportExtensions

Importieren von Erweiterungen zulassen

Unterstützte Versionen:
Beschreibung
Erlaubt Benutzern, Erweiterungen von einem anderen Browser in Microsoft Edge zu importieren.

Wenn Sie diese Richtlinie aktivieren, wird das Kontrollkästchen **Erweiterungen** im Dialogfeld **Browserdaten importieren** automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, werden Erweiterungen beim ersten Start nicht importiert, und die Benutzer können sie nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden die Erweiterungen bei der ersten Ausführung importiert, und die Benutzer können wählen, ob sie sie bei späteren Browsing-Sitzungen manuell importieren möchten.

Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge Erweiterungen beim ersten Start importiert, aber Benutzer können die Option **Erweiterungen** beim manuellen Import auswählen oder deaktivieren.

**Hinweis**: Diese Richtlinie unterstützt derzeit nur den Import aus Google Chrome (unter Windows 7, 8 und 10 sowie unter macOS).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportFavorites

Importieren von Favoriten zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern den Import von Favoriten aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, wird das Kontrollkästchen **Favoriten** im Dialogfeld **Browserdaten importieren** automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, werden die Favoriten beim ersten Start nicht importiert, und die Benutzer können sie nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden die Favoriten beim ersten Start importiert, und die Benutzer können wählen, ob sie sie bei späteren Browsing-Sitzungen manuell importieren möchten.

Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Favoriten beim ersten Durchlauf importiert, aber die Benutzer können die Option **Favoriten** beim manuellen Import auswählen oder löschen.

**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus den Browsern Internet Explorer (unter Windows 7, 8 und 10), Google Chrome (unter Windows 7, 8 und 10 sowie unter macOS), Mozilla Firefox (unter Windows 7, 8 und 10 sowie unter macOS) und Apple Safari (unter macOS).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportHistory

Importieren des Browserverlaufs zulassen

Unterstützte Versionen:
Beschreibung
Erlaubt Benutzern, ihren Browserverlauf von einem anderen Browser in Microsoft Edge zu importieren.

Wenn Sie diese Richtlinie aktivieren, ist das Kontrollkästchen **Browserverlauf** im Dialogfeld **Browserdaten importieren** automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, werden die Browserverlaufsdaten beim ersten Ausführen nicht importiert, und Benutzer können diese Daten auch nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden die Browserverlaufsdaten beim ersten Ausführen importiert, und die Benutzer können auswählen, ob sie bei späteren Browsersitzungen manuell importiert werden sollen.

Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass der Browserverlauf beim ersten Ausführen in Microsoft Edge importiert wird, die Benutzer aber die Option **Verlauf** beim manuellen Import auswählen oder deaktivieren können.

**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus den Browsern Internet Explorer (unter Windows 7, 8 und 10), Google Chrome (unter Windows 7, 8 und 10 sowie unter macOS), Mozilla Firefox (unter Windows 7, 8 und 10 sowie unter macOS) und Apple Safari (macOS).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportHomepage

Importieren von Startseiteneinstellungen zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Importieren ihrer Startseiteneinstellung aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, wird die Option zum manuellen Importieren der Startseiteneinstellung automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, wird die Startseiteneinstellung bei der ersten Ausführung nicht importiert, und Benutzer können sie auch nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, wird die Startseiteneinstellung bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen wählen, ob sie sie manuell importieren möchten.

Sie können diese Richtlinie als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Startseiteneinstellung bei der ersten Ausführung importiert und Benutzer die Option **Startseite** beim manuellen Importieren aktivieren oder deaktivieren können.

**Hinweis**: Mit dieser Richtlinie wird derzeit das Importieren aus Internet Explorer (unter Windows 7, 8 und 10) verwaltet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportOnEachLaunch

Erlauben Sie den Import von Daten aus anderen Browsern bei jedem Start von Microsoft Edge

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren, sehen Benutzer eine Aufforderung zum Importieren ihrer Browserdaten aus anderen Browsern auf jedem Microsoft Edge starten.

Wenn Sie diese Richtlinie deaktivieren, wird Benutzern nie eine Aufforderung angezeigt, ihre Browserdaten aus anderen Browsern auf jedem Microsoft Edge starten zu importieren.

Wenn die Richtlinie nicht konfiguriert bleibt, können Benutzer dieses Feature über eine Microsoft Edge Eingabeaufforderung oder über die seite „Einstellungen“ aktivieren.

Hinweis: Eine ähnliche Richtlinie mit dem Namen AutoImportAtFirstRun vorhanden. Diese Richtlinie sollte verwendet werden, wenn Sie beim Einrichten Ihres Geräts nur einmal unterstützte Daten aus anderen Browsern importieren möchten.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

ImportOpenTabs

Importieren offener Tabs zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht es Benutzern, geöffnete und angeheftete Registerkarten aus einem anderen Browser in Microsoft Edge zu importieren.

Wenn Sie diese Richtlinie aktivieren, wird das Kontrollkästchen **Geöffnete Registerkarten** im Dialogfeld **Browserdaten importieren** automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, werden geöffnete Registerkarten beim ersten Start nicht importiert und die Benutzer können sie nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden offene Registerkarten bei der ersten Ausführung importiert, und die Benutzer können wählen, ob sie sie bei späteren Browsing-Sitzungen manuell importieren möchten.

Sie können diese Richtlinie auch als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge offene Tabs beim ersten Start importiert, aber Benutzer können die Option **Tabs öffnen** beim manuellen Import auswählen oder deaktivieren.

**Hinweis**: Diese Richtlinie unterstützt derzeit nur den Import aus Google Chrome (unter Windows 7, 8 und 10 sowie unter macOS).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportPaymentInfo

Import von Zahlungsinformationen zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Importieren von Zahlungsinformationen aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, wird das Kontrollkästchen **Zahlungsinformationen** automatisch im Dialogfeld **Browserdaten importieren** aktiviert.

Wenn Sie diese Richtlinie deaktivieren, werden Zahlungsinformationen bei der erstmaligen Ausführung nicht importiert, und Benutzer können sie nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden Zahlungsinformationen bei der erstmaligen Ausführung importiert, und die Benutzer können auswählen, ob sie bei späteren Browsersitzungen manuell importiert werden sollen.

Sie können diese Richtlinie auch als Empfehlung festlegen. Dies bedeutet, dass Microsoft Edge Zahlungsinformationen bei der erstmaligen Ausführung importiert, Benutzer die Option **Zahlungsinformationen** aber während des manuellen Imports aktivieren oder deaktivieren können.

**Hinweis:** Diese Richtlinie dient derzeit zum Verwalten des Imports aus Google Chrome (unter Windows 7, 8 und 10 sowie macOS).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportSavedPasswords

Importieren gespeicherter Kennwörter zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Importieren gespeicherter Kennwörter aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, wird die Option zum manuellen Importieren gespeicherter Kennwörter automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, werden gespeicherte Kennwörter bei der ersten Ausführung nicht importiert, und Benutzer können sie auch nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden keine Kennwörter bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen wählen, ob Sie sie manuell importieren möchten.

Sie können diese Richtlinie als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge Kennwörter bei der ersten Ausführung importiert und Benutzer die Option **Kennwörter** beim manuellen Importieren aktivieren oder deaktivieren können.

**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus Internet Explorer (unter Windows 7, 8 und 10), Google Chrome (unter Windows 7, 8 und 10 und unter macOS) und Mozilla Firefox (unter Windows 7, 8 sowie 10 und unter macOS).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportSearchEngine

Importieren von Suchmaschineneinstellungen zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Importieren von Suchmaschineneinstellungen aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, wird die Option zum Importieren von Suchmaschineneinstellungen automatisch ausgewählt.

Wenn Sie diese Richtlinie deaktivieren, werden bei der ersten Ausführung keine Suchmaschineneinstellungen importiert, und Benutzer können sie auch nicht manuell importieren.

Wenn Sie diese Richtlinie nicht konfigurieren, werden die Suchmaschineneinstellungen bei der ersten Ausführung importiert, und die Benutzer können bei späteren Browsersitzungen wählen, ob sie sie manuell importieren möchten.

Sie können diese Richtlinie als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Suchmaschineneinstellungen bei der ersten Ausführung importiert und Benutzer die Option **Suchmaschine** beim manuellen Importieren aktivieren oder deaktivieren können.

**Hinweis**: Mit dieser Richtlinie wird derzeit das Importieren aus Internet Explorer (unter Windows 7, 8 und 10) verwaltet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportShortcuts

Importieren von Tastenkombinationen zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern das Importieren von Tastenkombinationen aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie deaktivieren, werden Tastenkombinationen bei der ersten Ausführung nicht importiert.

Wenn Sie diese Richtlinie nicht konfigurieren, werden Tastenkombinationen bei der ersten Ausführung importiert.

Sie können diese Richtlinie auch als Empfehlung festlegen. Dies bedeutet, dass Tastenkombinationen von Microsoft Edge bei der ersten Ausführung importiert werden.

**Hinweis**: Mit dieser Richtlinie wird derzeit der Import aus Google Chrome (unter Windows 7, 8 und 10 sowie macOS) unterstützt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ImportStartupPageSettings

Importieren von Einstellungen für Startseiten zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht Benutzern den Import von Starteinstellungen aus einem anderen Browser in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, werden die Starteinstellungen immer importiert.

Wenn Sie diese Richtlinie deaktivieren, werden die Starteinstellungen beim ersten Start oder beim manuellen Import nicht importiert.

Wenn Sie diese Richtlinie nicht konfigurieren, werden die Starteinstellungen bei der ersten Ausführung importiert, und die Benutzer können wählen, ob sie diese Daten manuell importieren möchten, indem sie bei späteren Browsersitzungen die Option Browsereinstellungen auswählen.

Sie können diese Richtlinie als Empfehlung festlegen. Das bedeutet, dass Microsoft Edge die Starteinstellungen beim ersten Start importiert, aber Benutzer können die Option **Browser-Einstellungen** beim manuellen Import auswählen oder deaktivieren.

**Hinweis**: Diese Richtlinie verwaltet derzeit den Import aus den Browsern Microsoft Edge Legacy und Google Chrome (unter Windows 7, 8 und 10).
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InAppSupportEnabled

In-App-Unterstützung aktiviert

Unterstützte Versionen:
Beschreibung
Microsoft Edge verwendet das (standardmäßig aktivierte) In-App-Supportfeature, um Benutzern zu ermöglichen, sich direkt über den Browser an unsere Supportmitarbeiter zu wenden. Außerdem können Benutzer das In-App-Supportfeature standardmäßig nicht deaktivieren (abschalten).

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die In-App-Unterstützung aufrufen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer die In-App-Unterstützung nicht aufrufen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

InPrivateModeAvailability

Verfügbarkeit des InPrivate-Modus konfigurieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie gibt an, ob der Benutzer Seiten im InPrivate-Modus in Microsoft Edge öffnen kann.

Wenn Sie diese Richtlinie nicht konfigurieren oder auf “Enabled” festlegen, können Benutzer Seiten im InPrivate-Modus öffnen.

Legen Sie diese Richtlinie auf “Disabled” fest, um Benutzer daran zu hindern, den InPrivate-Modus zu verwenden.

Legen Sie diese Richtlinie auf “Forced”, um immer den InPrivate-Modus zu verwenden.

Zuordnung der Richtlinienoptionen:

* Enabled (0) = InPrivate-Modus verfügbar

* Disabled (1) = InPrivate-Modus deaktiviert

* Forced (2) = InPrivate-Modus erzwungen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

InsecureFormsWarningsEnabled

Warnungen für unsichere Formulare aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die Verarbeitung unsicherer Formulare (über HTTP übermittelte Formulare), die in sichere Websites (HTTPS) im Browser eingebettet sind.
Wenn Sie diese Richtlinie aktivieren oder nicht festlegen, wird eine Ganzseitenwarnung angezeigt, wenn ein unsicheres Formular übermittelt wird. Darüber hinaus wird neben den Formularfeldern eine Warnungsblase angezeigt, wenn sie fokussiert sind, und AutoAusfüllen wird für diese Formulare deaktiviert.
Wenn Sie diese Richtlinie deaktivieren, werden für unsichere Formulare keine Warnungen angezeigt, und AutoAusfüllen funktioniert normal.

Diese Richtlinie kann entfernt werden, sobald Edge 132. Das Feature ist seit Edge 131 standardmäßig aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

IntensiveWakeUpThrottlingEnabled

Steuern des Features “IntensiveWakeUpThrottling”

Unterstützte Versionen:
Beschreibung
Wenn das Feature “IntensiveWakeUpThrottling” aktiviert ist, werden JavaScript-Timer auf Registerkarten im Hintergrund stark gedrosselt und zusammengeführt, sodass sie nicht mehr als einmal pro Minute ausgeführt werden, nachdem eine Seite für fünf Minuten oder länger im Hintergrund ausgeführt wurde.

Dieses Feature ist konform mit Webstandards, kann jedoch die Funktionalität mancher Websites stören, indem bestimmte Aktionen bis zu eine Minute lang verzögert werden. Das Feature führt jedoch zu erheblichen CPU- und Akkueinsparungen, wenn es aktiviert ist. Weitere Details finden Sie unter https://bit.ly/30b1XR4.

Wenn Sie diese Richtlinie aktivieren, wird das Feature zwingend aktiviert, und die Benutzer können diese Einstellung nicht außer Kraft setzen.
Wenn Sie diese Richtlinie deaktivieren, wird das Feature zwingend deaktiviert, und Benutzer können diese Einstellung nicht außer Kraft setzen.
Wenn Sie diese Richtlinie nicht konfigurieren, wird die Funktion von einer eigenen internen Logik gesteuert. Benutzer können diese Einstellung manuell konfigurieren.

Beachten Sie, dass die Richtlinie per Renderer-Prozess angewendet wird, wobei der neueste Wert der Richtlinieneinstellung in Kraft tritt, wenn ein Renderer-Prozesses gestartet wird. Ein vollständiger Neustart ist erforderlich, um sicherzustellen, dass für alle geladenen Registerkarten eine einheitliche Richtlinieneinstellung gilt. Es ist aber ungefährlich, die Prozesse mit unterschiedlichen Werten für diese Richtlinie auszuführen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

InternetExplorerIntegrationAlwaysUseOSCapture

Verwenden Sie immer das Betriebssystemerfassungsmodul, um Probleme beim Erfassen von Registerkarten im Internet Explorer-Modus zu vermeiden.

Unterstützte Versionen:
Beschreibung
Konfigurieren Sie diese Richtlinie, um zu steuern, ob Microsoft Edge beim Erfassen von Browserfenstern im selben Prozess mithilfe der Bildschirmfreigabe-APIs das „Betriebssystemerfassungsmodul“ oder das „Browser-Erfassungsmodul“ verwendet.

Sie sollten diese Richtlinie konfigurieren, wenn Sie die Inhalte von Registerkarten im Internet Explorer-Modus erfassen möchten. Das Aktivieren dieser Richtlinie kann sich jedoch negativ auf die Leistung auswirken, wenn Browserfenster im selben Prozess erfasst werden.

Diese Richtlinie wirkt sich nur auf die Fenstererfassung und nicht auf die Registerkartenerfassung aus. Die Inhalte von Registerkarten im Internet Explorer-Modus werden nicht erfasst, wenn Sie nur eine einzige Registerkarte erfassen möchten, auch wenn Sie diese Richtlinie konfigurieren.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge immer das Betriebssystemerfassungsmodul für die Fenstererfassung. Die Inhalte von Registerkarten im Internet Explorer-Modus werden erfasst.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge das Browsererfassungsmodul für Browserfenster im selben Prozess. Die Inhalte von Registerkarten im Internet Explorer-Modus in diesen Fenstern werden nicht erfasst.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2174004
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

InternetExplorerIntegrationAlwaysWaitForUnload

Warten Sie, bis die Registerkarten im Internet Explorer Modus vollständig entladen sind, bevor Sie die Browser-Sitzung beenden

Unterstützte Versionen:
Beschreibung
Diese Richtlinie bewirkt, dass Microsoft Edge weiter ausgeführt wird, bis alle Internet Explorer-Registerkarten vollständig entladen sind. Dadurch können Internet Explorer-Plug-ins wie ActiveX-Steuerelemente auch nach dem Schließen des Browsers weitere wichtige Aufgaben ausführen. Dies kann jedoch zu Stabilitäts- und Leistungsproblemen führen, und Microsoft Edge-Prozesse können im Hintergrund ohne sichtbare Fenster aktiv bleiben, wenn die Webseite oder das Plug-in verhindert, dass Internet Explorer entladen wird. Diese Richtlinie sollte nur verwendet werden, wenn Ihre Organisation auf ein Plug-in angewiesen ist, das dieses Verhalten erfordert.

Wenn Sie diese Richtlinie aktivieren, wartet Microsoft Edge immer, bis die Registerkarten des Internet Explorer-Modus vollständig entladen sind, bevor die Browsersitzung beendet wird.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wartet Microsoft Edge nicht immer darauf, dass die Registerkarten des Internet Explorer-Modus vollständig entladen werden, bevor die Browsersitzung beendet wird.

Weitere Informationen zum Internet Explorer Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2174004.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerIntegrationCloudNeutralSitesReporting

Konfigurieren der Berichterstellung für potenziell falsch konfigurierte neutrale Website-URLs an die M365 Admin Center-Websitelisten-App

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie die Berichterstellung von Websites aktivieren, die möglicherweise als neutrale Website in der Unternehmensmodus Websiteliste konfiguriert werden müssen. Der Benutzer muss mit einem gültigen Geschäfts-, Schul- oder Unikonto bei Microsoft Edge angemeldet sein, damit Berichte gesendet werden können, und der Kontomandant des Benutzers muss mit dem in der Richtlinie angegebenen Mandanten übereinstimmen.

Wenn Sie diese Richtlinie konfigurieren, sendet Microsoft Edge einen Bericht an die M365 Admin Center-Websitelisten-App, wenn eine Navigation zwischen den Microsoft Edge und Internet Explorer-Engines mehrmals hängen bleibt. Dies weist in der Regel darauf hin, dass bei der Umleitung zu einem Authentifizierungsserver die Engines gewechselt werden, was wiederholt in einer Schleife fehlschlägt. Der Bericht zeigt die URL der Website an, die das Umleitungsziel ist, abzüglich aller Abfragezeichenfolgen oder Fragmente. Die Identität des Benutzers wird nicht gemeldet.

Damit diese Berichterstellung ordnungsgemäß funktioniert, müssen Sie die Microsoft Edge Websitelisten-App im M365 Admin Center mindestens einmal erfolgreich besucht haben. Dadurch wird ein mandantenspezifisches Speicherkonto aktiviert, das zum Speichern dieser Berichte verwendet wird. Microsoft Edge versucht weiterhin, Berichte zu senden, wenn dieser Schritt nicht abgeschlossen wurde. Die Berichte werden jedoch nicht in der Websitelisten-App gespeichert.

Wenn Sie diese Richtlinie aktivieren, müssen Sie Ihre O365-Mandanten-ID angeben. Weitere Informationen zum Suchen Ihrer O365-Mandanten-ID finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185668

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, sendet Microsoft Edge niemals Berichte zu potenziell falsch konfigurierten neutralen Websites an die Websitelisten-App.

Weitere Informationen zum Internet Explorer Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2165707
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"

Zurück nach oben

InternetExplorerIntegrationCloudSiteList

Cloud-Websiteliste im Unternehmensmodus konfigurieren

Unterstützte Versionen:
Beschreibung
Die Einstellung Microsoft Edge Site Lists im M365 Admin Center ermöglicht es Ihnen, Ihre Site-Liste(n) an einem kompatiblen Cloud-Speicherort zu hosten und die Inhalte Ihrer Site-Liste(n) über die integrierte Erfahrung zu verwalten. Mit dieser Einstellung können Sie festlegen, welche Site-Liste im M365 Admin Center für Ihre Benutzer bereitgestellt werden soll. Der Benutzer muss bei Microsoft Edge mit einem gültigen Arbeits- oder Schulkonto angemeldet sein. Andernfalls wird Microsoft Edge die Site-Liste nicht aus der Cloud herunterladen.

Diese Einstellung ist nur anwendbar, wenn die InternetExplorerIntegrationLevel-Einstellung konfiguriert ist.

Wenn Sie diese Richtlinie konfigurieren, wird Microsoft Edge die angegebene Site-Liste verwenden. Wenn sie aktiviert ist, können Sie den Bezeichner der Site-Liste eingeben, die Sie im M365 Admin Center erstellt und in der Cloud veröffentlicht haben.

Diese Einstellung hat Vorrang vor der Richtlinie InternetExplorerIntegrationSiteList von Microsoft Edge sowie der Einstellung für die Site-Liste von Internet Explorer (Verwenden Sie die IE-Website-Liste im Enterprise-Modus). Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge stattdessen die InternetExplorerIntegrationSiteList-Richtlinie.

Weitere Informationen über den Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2165707
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"

Zurück nach oben

InternetExplorerIntegrationCloudUserSitesReporting

Konfigurieren der Berichterstellung von IE-Modus-Benutzerlisteneinträgen an die M365 Admin Center-Websitelisten-App

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie Berichte über Websites aktivieren, die Microsoft Edge-Benutzer zu ihrer lokalen IE-Modus-Site-Liste hinzufügen. Der Benutzer muss mit einem gültigen Arbeits- oder Schulkonto bei Microsoft Edge angemeldet sein, damit Berichte gesendet werden können, und der Konto-Mandant des Benutzers muss mit dem in der Richtlinie angegebenen Mandanten übereinstimmen.

Wenn Sie diese Richtlinie konfigurieren, sendet Microsoft Edge einen Bericht an die M365 Admin Center Site Lists App, wenn ein Benutzer eine Website zu seiner lokalen IE-Modus-Site-Liste hinzufügt. Der Bericht enthält die URL der Website, die der Benutzer hinzugefügt hat, abzüglich aller Abfragezeichenfolgen oder Fragmente. Die Identität des Benutzers wird nicht gemeldet.

Damit dieser Bericht korrekt funktioniert, müssen Sie die App Microsoft Edge Site Lists im M365 Admin Center mindestens einmal erfolgreich aufgerufen haben. Dadurch wird ein Speicherkonto pro Mandant aktiviert, das zum Speichern dieser Berichte verwendet wird. Microsoft Edge versucht auch dann, Berichte zu senden, wenn dieser Schritt nicht ausgeführt wurde. Die Berichte werden jedoch nicht in der App Site Lists gespeichert.

Wenn Sie diese Richtlinie aktivieren, müssen Sie Ihre O365-Mandanten-ID angeben. Weitere Informationen zur Ermittlung Ihrer O365-Mandanten-ID finden Sie unter https://go.microsoft.com/fwlink/?linkid=2185668

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, sendet Microsoft Edge niemals Berichte über URLs, die der lokalen Site-Liste eines Benutzers hinzugefügt wurden, an die Site Lists-App.

Mehr über den Internet Explorer-Modus erfahren Sie unter https://go.microsoft.com/fwlink/?linkid=2165707
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"

Zurück nach oben

InternetExplorerIntegrationComplexNavDataTypes

Hiermit wird konfiguriert, ob Formulardaten und HTTP-Header gesendet werden, wenn der Internet Explorer Modus gestartet oder beendet wird.

Unterstützte Versionen:
Beschreibung
Ab Microsoft Edge Version 96 enthalten Navigationen, die zwischen Internet Explorer Modus und Microsoft Edge wechseln, Formulardaten.

Wenn Sie diese Richtlinie aktivieren, können Sie angeben, welche Datentypen in die Navigation zwischen Microsoft Edge und Internet Explorer Modus aufgenommen werden sollen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge das neue Verhalten der Aufnahme von Formulardaten in Navigationen, die den Modus ändern.

Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2174004

Zuordnung der Richtlinienoptionen:

* IncludeNone (0) = Keine Formulardaten oder Header senden

* IncludeFormDataOnly (1) = Nur Formulardaten senden

* IncludeHeadersOnly (2) = Nur zusätzliche Header senden

* IncludeFormDataAndHeaders (3) = Formulardaten und zusätzliche Header senden

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000003

Zurück nach oben

InternetExplorerIntegrationEnhancedHangDetection

Konfigurieren der erweiterten Erkennung hängender Webseiten für den Internet Explorer-Modus

Unterstützte Versionen:
Beschreibung
Die erweiterte Erkennung nicht mehr reagierender Webseiten ist ein differenzierterer Ansatz zum Erkennen solcher Webseiten im Internet Explorer-Modus als die im Internet Explorer verwendete Option. Wenn eine nicht mehr reagierende Webseite erkannt wird, wendet der Browser eine Entschärfung an, um zu verhindern, dass der gesamte Browsers ebenfalls nicht mehr reagiert.

Diese Einstellung ermöglicht es Ihnen, die Verwendung der erweiterten Erkennung nicht mehr reagierender Webseiten für den Fall zu konfigurieren, dass Sie mit einer ihrer Websites Probleme mit fehlender Kompatibilität haben. Es wird empfohlen, diese Richtlinie nur zu deaktivieren, wenn Benachrichtigungen wie “(Website) reagiert nicht” im Internet Explorer-Modus, jedoch nicht im eigenständigen Internet Explorer angezeigt werden.

Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel ist festgelegt auf "IEMode"
und
der Richtlinie InternetExplorerIntegrationSiteList, wobei die Liste mindestens einen Eintrag enthält.

Wenn Sie diese Richtlinie auf "Enabled" festgelegen oder nicht konfigurieren, wird für Webseiten, die im Internet Explorer-Modus ausgeführt werden, die erweiterte Erkennung nicht mehr reagierender Webseiten verwendet.

Wenn Sie diese Richtlinie auf "Disabled" festgelegen, ist die Option zur erweiterten Erkennung nicht mehr reagierender Webseiten deaktiviert und die Benutzer arbeiten mit dem Standardverhalten des Internet Explorer zur Erkennung nicht mehr reagierender Webseiten verwendet.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.

Zuordnung der Richtlinienoptionen:

* Disabled (0) = Erweiterte Erkennung hängender Webseiten deaktiviert

* Enabled (1) = Erweiterte Erkennung hängender Webseiten aktiviert

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerIntegrationLevel

Internet Explorer-Integration konfigurieren

Unterstützte Versionen:
Beschreibung
Anleitungen zum Konfigurieren der optimalen Benutzeroberfläche für den Internet Explorer-Modus finden Sie unter "https://go.microsoft.com/fwlink/?linkid=2094210".

Zuordnung der Richtlinienoptionen:

* None (0) = Keine

* IEMode (1) = Internet Explorer-Modus

* NeedIE (2) = Internet Explorer 11

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerIntegrationLocalFileAllowed

Starten von lokalen Dateien im Internet Explorer-Modus zulassen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert die Verfügbarkeit des Befehlszeilenarguments „--ie-mode-file-url“, das zum Starten von Microsoft Edge mit einer in der Befehlszeile angegebenen lokalen Datei im Internet Explorer-Modus verwendet wird.

Diese Einstellung funktioniert zusammen mit:
InternetExplorerIntegrationLevel ist auf „IEMode“ festgelegt.

Wenn Sie diese Richtlinie auf WAHR festlegen oder nicht konfigurieren, darf der Benutzer das Befehlszeilenargument „--ie-mode-file-url“ zum Starten von lokalen Dateien im Internet Explorer-Modus verwenden.

Wenn Sie diese Richtlinie auf FALSCH festlegen, ist der Benutzer nicht berechtigt, das Befehlszeilenargument „--ie-mode-file-url“ zum Starten lokaler Dateien im Internet Explorer-Modus zu verwenden.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerIntegrationLocalFileExtensionAllowList

Öffnen lokaler Dateien in der Zulassungsliste der Dateierweiterungen des Internet Explorer-Modus

Unterstützte Versionen:
Beschreibung
Diese Richtlinie schränkt ein, welche file://-URLs basierend auf der Dateierweiterung im Internet Explorer-Modus gestartet werden dürfen.

Diese Einstellung funktioniert zusammen mit:
InternetExplorerIntegrationLevel ist auf „IEMode“ festgelegt.

Wenn eine file://-URL im Internet Explorer-Modus gestartet werden soll, muss die Dateierweiterung der URL in dieser Liste vorhanden sein, damit die URL im Internet Explorer-Modus gestartet werden darf. Eine URL, die für das Öffnen im Internet Explorer-Modus gesperrt ist, wird stattdessen im Microsoft Edge-Modus geöffnet.

Wenn Sie diese Richtlinie auf den speziellen Wert „*“ festlegen oder nicht konfigurieren, sind alle Dateierweiterungen erlaubt.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\1 = ".mht"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\2 = ".pdf"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\3 = ".vsdx"

Zurück nach oben

InternetExplorerIntegrationLocalFileShowContextMenu

Anzeigen des Kontextmenüs zum Öffnen von file://-Verknüpfungen im Internet Explorer-Modus

Unterstützte Versionen:
Beschreibung
Über diese Richtlinie wird die Sichtbarkeit der Option „Link in neuer Registerkarte im Internet Explorer-Modus öffnen“ im Kontextmenü für „file://“-Links gesteuert.

Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel ist auf „IEMode“ festgelegt.

Wenn Sie diese Richtlinie auf WAHR festlegen, steht das Kontextmenüelement „Link in neuer Registerkarte im Internet Explorer-Modus öffnen“ für „file://“-Links zur Verfügung.

Wenn Sie diese Richtlinie auf FALSCH festlegen oder nicht konfigurieren, wird dieses Kontextmenüelement nicht hinzugefügt.

Wenn die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed es Benutzern gestattet, Websites im Internet Explorer-Modus neu zu laden, dann steht das Kontextmenüelement „Link in neuer Registerkarte im Internet Explorer-Modus öffnen“ für alle Links zur Verfügung, mit Ausnahme von Links zu Websites, die über die Websiteliste explizit für den Microsoft Edge-Modus konfiguriert wurden. Wenn Sie in diesem Fall diese Richtlinie auf WAHR festgelegt haben, steht das Kontextmenüelement für „file://“-Links auch für Websites zur Verfügung, die für die Verwendung des Microsoft Edge-Modus konfiguriert wurden. Wenn Sie diese Richtlinie auf FALSCH festlegen oder sie nicht konfigurieren, hat sie keine Auswirkungen.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerIntegrationLocalMhtFileAllowed

Automatisches Öffnen lokaler MHTML-Dateien im Internet Explorer Modus zulassen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob lokale MHT- oder MHTML-Dateien, die über die Befehlszeile gestartet werden, basierend auf dem Dateiinhalt automatisch im Internet Explorer-Modus geöffnet werden können, ohne die Befehlszeile „--ie-mode-file-url“ anzugeben.

Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel ist auf „IEMode“ festgelegt
und
InternetExplorerIntegrationLocalFileAllowed ist aktiviert oder nicht konfiguriert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können lokale MHT- oder MHTML-Dateien im Microsoft Edge- oder Internet Explorer-Modus gestartet werden, um die Datei bestmöglich anzuzeigen.

Wenn Sie diese Richtlinie deaktivieren, werden lokale MHT- oder MHTML-Dateien in Microsoft Edge gestartet.

Beachten Sie, dass wenn Sie das Befehlszeilenargument „--ie-mode-file-url“ zum Starten lokaler MHT- oder MHTML-Dateien verwenden, dies Vorrang vor der Konfiguration dieser Richtlinie hat.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerIntegrationLocalSiteListExpirationDays

Geben Sie die Anzahl der Tage an, die eine Website in der lokalen IE-Modus-Websiteliste verbleibt

Unterstützte Versionen:
Beschreibung
Wenn die RichtlinieInternetExplorerIntegrationReloadInIEModeAllowed aktiviert oder nicht konfiguriert ist, können Benutzer Microsoft Edge anweisen, bestimmte Seiten für eine begrenzte Anzahl von Tagen im Internet Explorer-Modus zu laden.

Mit dieser Einstellung können Sie festlegen, wie viele Tage diese Konfiguration im Browser gespeichert wird. Nach Ablauf dieser Zeit wird die einzelne Seite nicht mehr automatisch im IE-Modus geladen.

Wenn Sie die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed deaktivieren, hat diese Richtlinie keine Auswirkungen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardwert von 30 Tagen verwendet.

Wenn Sie diese Richtlinie aktivieren, müssen Sie die Anzahl der Tage eingeben, für welche die Websites in der lokalen Websiteliste des Benutzers in Microsoft Edge aufbewahrt werden. Der Wert kann zwischen 0 und 90 Tagen liegen.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x0000001e

Zurück nach oben

InternetExplorerIntegrationReloadInIEModeAllowed

Zulassen, dass nicht konfigurierte Websites im Internet Explorer-Modus neu geladen werden

Unterstützte Versionen:
Beschreibung
Diese Richtlinie ermöglicht es Benutzern, unkonfigurierte Websites (die nicht in der Website-Liste für den Unternehmensmodus konfiguriert sind) im Internet Explorer-Modus neu zu laden, wenn sie in Microsoft Edge browsen und eine Website aus Kompatibilitätsgründen den Internet Explorer erfordert.

Nachdem eine Website im Internet Explorer-Modus neu geladen wurde, bleiben „seiteninterne“ Navigationen im Internet Explorer-Modus (z. B. ein Link, ein Skript oder ein Formular auf der Seite oder eine serverseitige Umleitung von einer anderen „seiteninternen“ Navigation). Sie können den Internet Explorer-Modus verlassen, oder Microsoft Edge beendet den Internet Explorer-Modus automatisch, wenn eine Navigation erfolgt, die nicht „seitenintern“ ist (z. B. über die Adressleiste, die Schaltfläche Zurück oder einen Favoriten-Link).

Sie können Microsoft Edge auch optional anweisen, in Zukunft den Internet Explorer-Modus für die Website zu verwenden. Diese Wahl wird für einen bestimmten Zeitraum gespeichert, der durch die InternetExplorerIntegrationLocalSiteListExpirationDays Richtlinie gesteuert wird.

Wenn die InternetExplorerIntegrationLevel Richtlinie auf 'IEMode' eingestellt ist, dann können Websites, die explizit durch die InternetExplorerIntegrationSiteList-Richtlinie für die Verwendung von Microsoft Edge konfiguriert wurden, nicht im Internet Explorer-Modus neu geladen werden, und Websites, die durch die Website-Liste oder durch die Richtlinie SendIntranetToInternetExplorer für die Verwendung des Internet Explorer-Modus konfiguriert wurden, können den Internet Explorer-Modus nicht verlassen.

Wenn Sie diese Richtlinie aktivieren, dürfen Benutzer unkonfigurierte Websites im Internet Explorer-Modus neu laden.

Wenn Sie diese Richtlinie deaktivieren, dürfen Benutzer im Internet Explorer-Modus keine unkonfigurierten Websites neu laden.

Beachten Sie, dass, wenn Sie diese Richtlinie aktivieren, sie Vorrang vor der von Ihnen konfigurierten InternetExplorerIntegrationTestingAllowed Richtlinie hat und diese Richtlinie deaktiviert wird.

Mehr über den Internet Explorer-Modus erfahren Sie unter https://go.microsoft.com/fwlink/?linkid=2094210
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerIntegrationSiteList

Unternehmensmodus-Websiteliste konfigurieren

Unterstützte Versionen:
Beschreibung
Anleitungen zum Konfigurieren der optimalen Benutzeroberfläche für den Internet Explorer-Modus finden Sie unter "https://go.microsoft.com/fwlink/?linkid=2094210".
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://internal.contoso.com/sitelist.xml"

Zurück nach oben

InternetExplorerIntegrationSiteListRefreshInterval

Konfigurieren, wie häufig die Unternehmensmodus-Websiteliste aktualisiert wird

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie ein benutzerdefiniertes Aktualisierungsintervall für die Unternehmensmodus-Websiteliste angeben. Das Aktualisierungsintervall wird in Minuten angegeben. Das Mindestaktivierungsintervall beträgt 30 Minuten.

Diese Einstellung gilt nur, wenn die InternetExplorerIntegrationSiteList- oder InternetExplorerIntegrationCloudSiteList-Einstellung konfiguriert ist.

Wenn Sie diese Richtlinie konfigurieren, versucht Microsoft Edge, eine aktualisierte Version der konfigurierten Unternehmensmodus-Websiteliste gemäß dem angegebenen Aktualisierungsintervall abzurufen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge ein Standardaktualisierungsintervall. Dieses beträgt 10080 Minuten (7 Tage) ab Version 110 oder höher, 120 Minuten ab Version 93 bis 110 und 30 Minuten vor Version 93.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x000000f0

Zurück nach oben

InternetExplorerIntegrationSiteRedirect

Angeben des Verhaltens von seiteninternen Navigationsvorgängen zu nicht konfigurierten Websites, wenn diese über Seiten im Internet Explorer-Modus gestartet werden

Unterstützte Versionen:
Beschreibung
Eine „seiteninterne“ Navigation wird über einen Link, ein Skript oder ein Formular auf der aktuellen Seite gestartet. Es kann sich dabei auch um eine serverseitige Weiterleitung einer früheren „seiteninternen“ Navigation handeln. Umgekehrt kann ein Benutzer eine Navigation, die nicht „seitenintern“ ist, unabhängig von der aktuellen Seite auf verschiedene Weise starten, indem er die Steuerelemente des Browsers verwendet. Zum Beispiel über die Adressleiste, die Schaltfläche Zurück oder einen Favoriten-Link.

Mit dieser Einstellung können Sie festlegen, ob Navigationen von Seiten, die im Internet Explorer-Modus geladen wurden, zu nicht konfigurierten Sites (die nicht in der Site-Liste für den Unternehmensmodus konfiguriert sind) zurück zu Microsoft Edge wechseln oder im Internet Explorer-Modus bleiben.

Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel ist auf 'IEMode' gesetzt
und
InternetExplorerIntegrationSiteList Richtlinie, in der die Liste mindestens einen Eintrag hat.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden nur Websites, die für das Öffnen im Internet Explorer-Modus konfiguriert sind, in diesem Modus geöffnet. Alle Websites, die nicht für den Internet Explorer-Modus konfiguriert sind, werden zurück zu Microsoft Edge umgeleitet.

Wenn Sie diese Richtlinie auf Default' setzen, werden nur Websites, die für das Öffnen im Internet Explorer-Modus konfiguriert sind, in diesem Modus geöffnet. Alle Websites, die nicht für den Internet Explorer-Modus konfiguriert sind, werden zurück zu Microsoft Edge umgeleitet.

Wenn Sie diese Richtlinie auf 'AutomaticNavigationsOnly' setzen, erhalten Sie die Standardeinstellung, mit der Ausnahme, dass alle automatischen Navigationen (z. B. 302 Weiterleitungen) zu nicht konfigurierten Websites im Internet Explorer Modus bleiben.

Wenn Sie diese Richtlinie auf 'AllInPageNavigations' setzen, werden alle Navigationen von im IE-Modus geladenen Seiten zu unkonfigurierten Sites im Internet Explorer-Modus beibehalten (am wenigsten empfohlen).

Wenn die InternetExplorerIntegrationReloadInIEModeAllowed-Richtlinie den Benutzern erlaubt, Seiten im Internet Explorer-Modus neu zu laden, dann werden alle seiteninternen Navigationen von unkonfigurierten Sites, die Benutzer im Internet Explorer-Modus neu laden möchten, im Internet Explorer-Modus beibehalten, unabhängig davon, wie diese Richtlinie konfiguriert ist.

Mehr über den Internet Explorer-Modus erfahren Sie unter https://go.microsoft.com/fwlink/?linkid=2105106

Zuordnung der Richtlinienoptionen:

* Default (0) = Standard

* AutomaticNavigationsOnly (1) = Nur automatische Navigation im Internet Explorer-Modus beibehalten

* AllInPageNavigations (2) = Gesamte seiteninterne Navigation im Internet Explorer-Modus beibehalten

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

InternetExplorerIntegrationTestingAllowed

Testen des Internet Explorer-Modus zulassen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 94 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da sie von einem verbesserten Feature abgelöst wurde. Sie funktioniert nicht in Microsoft Edge nach Version 94. Verwenden Sie stattdessen die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed, damit Benutzer Anwendungen im Internet Explorer-Modus öffnen können. Alternativ können Benutzer weiterhin das Flag „--ie-mode-test“ benutzen.

Diese Richtlinie ermöglicht Benutzern das Testen von Anwendungen im Internet Explorer-Modus durch Öffnen eines Internet Explorer-Modus-Tabs in Microsoft Edge.

Benutzer können dies über das Menü „Weitere Tools“ tun durch Auswahl der Option „Websites im Internet Explorer-Modus öffnen“.

Darüber hinaus können Benutzer ihre Anwendungen in einem modernen Browser testen, ohne Anwendungen aus der Websiteliste zu entfernen, indem sie die Option „Websites im Edge-Modus öffnen“ verwenden.

Diese Einstellung funktioniert in Verbindung mit:
InternetExplorerIntegrationLevel, festgelegt auf „IEMode“.

Wenn Sie diese Richtlinie aktivieren, wird die Option „Websites im Internet Explorer-Modus öffnen“ unter „Weitere Tools“ angezeigt. Benutzer können ihre Websites in diesem Tab im Internet Explorer-Modus anzeigen. Eine weitere Option zum „Öffnen von Websites im Edge-Modus“ wird ebenfalls unter „Weitere Tools“ angezeigt, um das Testen von Websites in einem modernen Browser zu ermöglichen, ohne sie aus der Websiteliste zu entfernen. Hinweis: Wenn die Richtlinie InternetExplorerIntegrationReloadInIEModeAllowed aktiviert ist, hat diese Vorrang und diese Optionen werden nicht unter „Weitere Tools“ angezeigt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Benutzern die Optionen „Im Internet Explorer-Modus öffnen“ und „Im Edge-Modus öffnen“ im Menü „Weitere Tools“ nicht angezeigt. Benutzer können diese Optionen jedoch mit dem Flag „--ie-mode-test“ konfigurieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

InternetExplorerIntegrationWindowOpenHeightAdjustment

Konfigurieren der Pixelanpassung zwischen window.open-Höhen, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie eine benutzerdefinierte Anpassung der Höhe von Popupfenstern angeben, die über window.open von der Website im Internet Explorer-Modus generiert werden.

Wenn Sie diese Richtlinie konfigurieren, fügt Microsoft Edge der Höhe den Anpassungswert in Pixel hinzu. Der genaue Unterschied hängt von der Konfiguration der Benutzeroberfläche von IE und Edge ab, aber ein typischer Unterschied ist 5.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, behandelt Microsoft Edge "Window.open" im IE-Modus genauso wie "fenster.öffnen" im Edgemodus in Fensterhöhenberechnungen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000005

Zurück nach oben

InternetExplorerIntegrationWindowOpenWidthAdjustment

Konfigurieren der Pixelanpassung zwischen window.open-Breiten, die von Seiten im IE-Modus stammen, im Vergleich zu Edgemodusseiten

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie eine benutzerdefinierte Anpassung der Breite von Popupfenstern angeben, die über window.open von der Website im Internet Explorer-Modus generiert werden.

Wenn Sie diese Richtlinie konfigurieren, fügt Microsoft Edge der Breite den Anpassungswert in Pixel hinzu. Der genaue Unterschied hängt von der Benutzeroberflächenkonfiguration von IE und Edge ab, aber ein typischer Unterschied ist 4.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, behandelt Microsoft Edge das IE-Modusfenster.open genauso wie "Fenster im Edgemodus öffnen" in Berechnungen der Fensterbreite.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000004

Zurück nach oben

InternetExplorerIntegrationZoneIdentifierMhtFileAllowed

Automatisches Öffnen heruntergeladener MHT- oder MHTML-Dateien aus dem Internet im Internet Explorer-Modus

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob MHT- oder MHTML-Dateien, die aus dem Internet heruntergeladen werden, automatisch im Internet Explorer-Modus geöffnet werden.

Wenn Sie diese Richtlinie aktivieren, können die aus dem Web heruntergeladenen MHT- oder MHTML-Dateien sowohl im Microsoft Edge- als auch im Internet Explorer-Modus geöffnet werden, um die beste Benutzererfahrung zu bieten.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden MHT- oder MHTML-Dateien, die aus dem Internet heruntergeladen werden, nicht automatisch im Internet Explorer-Modus geöffnet.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerModeClearDataOnExitEnabled

Verlauf für IE- und IE-Modus bei jedem Beenden löschen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob der Browserverlauf jedes Mal aus Internet Explorer und Internet Explorer-Modus gelöscht wird, wenn Microsoft Edge geschlossen wird.

Benutzer können diese Einstellung in der Option „Browserdaten für Internet Explorer löschen“ im Menü „Datenschutz“, „Suche und Dienste“ und „Dienste“ in „Einstellungen“ konfigurieren.

Wenn Sie diese Richtlinie aktivieren, wird beim Beenden des Browsers der Internet Explorer Browserverlauf gelöscht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Internet Explorer Browserverlauf beim Beenden des Browsers nicht gelöscht.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerModeEnableSavePageAs

"Ziel speichern unter" im Internet Explorer-Modus zulassen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie aktiviert die Funktion „Seite speichern unter“ im Internet Explorer-Modus.
Benutzer können diese Option verwenden, um die aktuelle Seite im Browser zu speichern. Wenn ein Benutzer eine gespeicherte Seite erneut öffnet, wird sie im Standardbrowser geladen.

Wenn Sie diese Richtlinie aktivieren, wird die Option „Seite speichern unter“ unter „Weitere Tools“ anklickbar sein.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Option „Seite speichern unter“ in „Weitere Tools“ nicht auswählen.

Hinweis: Damit die Tastenkombination „STRG+S“ funktioniert, müssen Benutzer die Internet Explorer-Richtlinie „Erweiterte Tastenkombination im Internet Explorer-Modus aktivieren“ aktivieren.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

InternetExplorerModeTabInEdgeModeAllowed

Das Öffnen von Websites, die für den Internet Explorer Modus konfiguriert sind, in Microsoft Edge zulassen

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Websites, die für das Öffnen im Internet Explorer Modus konfiguriert sind, zum Testen von Microsoft Edge in einem modernen Browser geöffnet werden, ohne sie aus der Websiteliste zu entfernen.

Benutzer können diese Einstellung im Menü „Weitere Tools“ konfigurieren, indem sie „Websites in Microsoft Edge öffnen“ auswählen.

Wenn Sie diese Richtlinie aktivieren, wird die Option „Websites in Microsoft Edge öffnen“ unter „Weitere Tools“ angezeigt. Benutzer verwenden diese Option, um Websites im IE-Modus in einem modernen Browser zu testen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird Benutzern die Option „In Microsoft Edge öffnen“ im Menü „Weitere Tools“ nicht angezeigt. Benutzer können jedoch mit dem Flag „--ie-mode-test“ auf diese Menüoption zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

InternetExplorerModeToolbarButtonEnabled

Schaltfläche "Neu laden" in Internet Explorer Modus in der Symbolleiste anzeigen

Unterstützte Versionen:
Beschreibung
Legen Sie diese Richtlinie so fest, dass die Schaltfläche „Im Internet Explorer Modus erneut laden“ auf der Symbolleiste angezeigt wird. Benutzer können die Schaltfläche in der Symbolleiste über edge://settings/appearance ausblenden. Die Schaltfläche wird nur auf der Symbolleiste angezeigt, wenn die InternetExplorerIntegrationReloadInIEModeAllowed Richtlinie ist aktiviert, oder wenn der Benutzer die Option „Erneutes Laden von Websites im Internet Explorer Modus zulassen“ aktiviert hat.

Wenn Sie diese Richtlinie aktivieren, wird die Schaltfläche „Im Internetmodus erneut laden“ an die Symbolleiste angeheftet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die Schaltfläche „Im Internet Explorer Modus erneut laden“ standardmäßig nicht auf der Symbolleiste angezeigt. Benutzer können die Schaltfläche „Internet Explorer Modus anzeigen“ in edge://settings/appearance umschalten.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerSetForegroundWhenActive

Das aktive Microsoft Edge-Fenster mit einer Registerkarte im Internet Explorer-Modus immer im Vordergrund lassen.

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob das aktive Microsoft Edge-Fenster mit einer Registerkarte im Internet Explorer-Modus immer im Vordergrund bleiben soll.

Wenn Sie diese Richtlinie aktivieren, bleibt das aktive Microsoft Edge-Fenster mit einer Registerkarte im Internet Explorer-Modus immer im Vordergrund.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, bleibt das aktive Microsoft Edge-Fenster mit einer Registerkarte im Internet Explorer-Modus nicht im Vordergrund.

Weitere Informationen zum Internet Explorer-Modus finden Sie unter https://go.microsoft.com/fwlink/?linkid=2094210.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

InternetExplorerZoomDisplay

Anzeigen des Zooms auf Registerkarten im IE-Modus mit der DPI-Skala wie in Internet Explorer

Unterstützte Versionen:
Beschreibung
Ermöglicht Ihnen das Anzeigen des Zooms auf Registerkarten im IE-Modus, ähnlich wie in Internet Explorer, wobei die DPI-Skala der Anzeige berücksichtigt wird.

Wenn Sie beispielsweise eine Seite auf einer Anzeige mit einer 100 DPI-Skala auf 200 % gezoomt haben und die Anzeige auf 150 DPI ändern, zeigt Microsoft Edge den Zoom immer noch mit 200 % an. Der Internet Explorer berücksichtigt jedoch die DPI-Skala und zeigt 300 % an.

Wenn Sie diese Richtlinie aktivieren, werden die Zoomwerte mit der DPI-Skala angezeigt, die für die Registerkarten des IE-Modus enthalten ist.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden die Zoomwerte ohne DPI-Skala für die Registerkarten des IE-Modus angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

IntranetRedirectBehavior

Intranet-Umleitungsverhalten

Unterstützte Versionen:
Beschreibung
Diese Richtlinie konfiguriert das Intranet-Umleitungsverhalten über DNS-Abfangprüfungen. Die Prüfungen versuchen herauszufinden, ob sich der Browser hinter einem Proxy befindet, der unbekannte Hostnamen umleitet.

Wenn diese Richtlinie nicht konfiguriert ist, verwendet der Browser das Standardverhalten von DNS-Abfangprüfungen und Intranet-Umleitungsvorschlägen. In M88 sind sie standardmäßig aktiviert, werden aber in der zukünftigen Version standardmäßig deaktiviert.

DNSInterceptionChecksEnabled ist eine verwandte Richtlinie, die u. U. auch DNS-Abfangprüfungen deaktiviert. Bei dieser Richtlinie handelt es sich jedoch um eine flexiblere Version, die möglicherweise gesondert Intranet-Umleitungsinfoleisten steuert und in Zukunft erweitert werden könnte.
Wenn entweder DNSInterceptionChecksEnabled oder diese Richtlinie eine Anforderung zur Deaktivierung von Abfangprüfungen stellt, werden die Prüfungen deaktiviert.
Wenn DNS-Abfangprüfungen durch diese Richtlinie deaktiviert sind, aber GoToIntranetSiteForSingleWordEntryInAddressBar aktiviert ist, führen Einzelwort-Abfragen dennoch zu Intranet-Navigationen.

Zuordnung der Richtlinienoptionen:

* Default (0) = Standardbrowserverhalten verwenden.

* DisableInterceptionChecksDisableInfobar (1) = Deaktivieren Sie die DNS-Abfangprüfungen und "Meinten Sie"-Infoleisten "http://intranetsite/".

* DisableInterceptionChecksEnableInfobar (2) = Deaktivieren Sie die DNS-Abfangprüfungen; lassen Sie "Meinten Sie"-Infoleisten "http://intranetsite/" zu.

* EnableInterceptionChecksEnableInfobar (3) = Lassen Sie die DNS-Abfangprüfungen und "Meinten Sie"-Infoleisten "http://intranetsite/" zu.

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

IsolateOrigins

Websiteisolation für bestimmte Ursprünge aktivieren

Unterstützte Versionen:
Beschreibung
Geben Sie die Ursprünge an, die in einem isolierten Prozess ausgeführt werden sollen.

Standardmäßig isoliert Microsoft Edge Seiten von jeder Website in ihren eigenen Prozess. Diese Richtlinie ermöglicht eine granularere Isolierung auf Basis des Ursprungs und nicht der Website. Wenn Sie z. B. https://subdomain.contoso.com/ angeben, werden Seiten von https://subdomain.contoso.com/ in einem anderen Prozess isoliert als Seiten von anderen Ursprüngen innerhalb der Website https://contoso.com/.

Wenn Sie diese Richtlinie aktivieren, wird jeder der benannten Ursprünge in einer kommagetrennten Liste in einem eigenen Prozess ausgeführt.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Seiten pro Website isoliert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"https://contoso.com/,https://fabrikam.com/"
Mac-Informationen und -Einstellungen

Zurück nach oben

KeyboardFocusableScrollersEnabled

Aktivieren von tastaturfokussierbaren Scrollern (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 138 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ermöglicht eine vorübergehende Deaktivierung des neue Verhaltens von Scrollelementen, die über die Tastatur markierbar sind.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, können Scrollelemente ohne markierbare untergeordnete Elemente standardmäßig über die Tastatur markiert werden.

Wenn diese Richtlinie deaktiviert ist, können Scrollelemente standardmäßig nicht über die Tastatur markiert werden.

Diese Richtlinie ist eine vorübergehende Problemumgehung. Ab Microsoft Edge Version 139 ist diese Richtlinie veraltet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

LiveCaptionsAllowed

Liveuntertitel zulässig

Unterstützte Versionen:
Beschreibung
Gestatten Sie den Benutzern das Aktivieren oder Deaktivieren der „Liveuntertitel“-Funktion.

„Liveuntertitel“ ist eine Barrierefreiheitsfunktion, die Sprache aus dem Audio, das in Microsoft Edge wiedergegeben wird, in Text konvertiert und diesen dann in einem separaten Fenster anzeigt. Der gesamte Prozess erfolgt auf dem Gerät, und kein Audio- oder Untertiteltext verlässt das Gerät.

Hinweis: Dieses Feature ist nicht allgemein verfügbar. Clients, für die die ExperimentationAndConfigurationServiceControl-Richtlinie auf „FullMode“ eingestellt ist, erhalten das Feature möglicherweise vor der allgemeinen Verfügbarkeit. Die allgemeine Verfügbarkeit wird über die Versionshinweise zu Microsoft Edge angekündigt.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer dieses Feature bei edge://settings/accessibility aktivieren oder deaktivieren.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer diese Barrierefreiheitsfunktion nicht aktivieren. Wenn Spracherkennungsdateien zuvor heruntergeladen wurden, werden sie in 30 Tagen vom Gerät gelöscht. Es wird empfohlen, diese Option zu vermeiden, es sei denn, sie wird in Ihrer Umgebung benötigt.

Wenn Benutzer Liveuntertitel aktivieren, werden Spracherkennungsdateien (ca. 100 MB) bei der ersten Ausführung und dann in regelmäßigen Abständen auf das Gerät heruntergeladen, um die Leistung und Genauigkeit zu verbessern. Diese Dateien werden nach 30 Tagen gelöscht.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

LiveVideoTranslationEnabled

Ermöglicht Benutzern das Übersetzen von Videos in verschiedene Sprachen.

Unterstützte Versionen:
Beschreibung
Diese Richtlinie konfiguriert die Funktion zur Echtzeitvideoübersetzung auf dem Gerät in Microsoft Edge.
Mit dieser Funktion können Benutzer Videos, die in ihre ausgewählte Sprache übersetzt wurden, in Echtzeit ansehen.

Wenn ein Benutzer das Symbol „Übersetzen“ auswählt und eine Quellsprache (Videosprache) sowie eine Zielsprache (übersetzte Sprache) auswählt,
werden die Übersetzungskomponenten bei der ersten Verwendung heruntergeladen (ca. 200 MB pro Sprachpaar).

Diese Komponenten können regelmäßig aktualisiert werden, um die Leistung und die Qualität der Übersetzung zu verbessern.
Die Übersetzung erfolgt lokal auf dem Gerät des Benutzers, und es werden keine Daten außerhalb des Geräts gesendet.
Die Funktion ist nur für Nicht-DRM-Videos verfügbar, auf unterstützten High-End-Geräten, mit ausgewählten Sprachpaaren und in bestimmten Regionen.
Weitere Informationen finden Sie unter https://www.microsoft.com/en-us/edge/features/real-time-video-translation.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist die Funktion zur Echtzeitvideoübersetzung auf dem Gerät aktiviert und
Benutzer sehen die Schaltfläche „Übersetzen“, wenn sie auf Videos zeigen.

Wenn Sie diese Richtlinie deaktivieren, wird die Funktion zur Echtzeitvideoübersetzung auf dem Gerät deaktiviert, und die Schaltfläche „Übersetzen“ wird nicht angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

LocalBrowserDataShareEnabled

Windows die Suche nach lokalen Microsoft Edge Browserdaten ermöglichen

Unterstützte Versionen:
Beschreibung
Ermöglicht Windows das Indizieren Microsoft Edge von lokal auf dem Gerät des Benutzers gespeicherten Browserdaten und ermöglicht Benutzern das Suchen und Starten zuvor gespeicherter Browserdaten direkt über Windows-Features wie das Suchfeld auf der Taskleiste in Windows.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, veröffentlicht Microsoft Edge lokale Browserdaten im Windows-Indexer.

Wenn Sie diese Richtlinie deaktivieren, wird Microsoft Edge keine Daten für Windows-Indexer freigeben.

Beachten Sie, dass Microsoft Edge die für Windows freigegebenen Daten auf dem Gerät entfernt und die Freigabe neuer Browserdaten beendet, wenn Sie diese Richtlinie deaktivieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

LocalProvidersEnabled

Vorschläge von lokalen Anbietern zulassen

Unterstützte Versionen:
Beschreibung
Sie können Vorschläge von Vorschlagsanbietern auf dem Gerät (lokale Anbieter) zulassen, z. B. "Favoriten" und "Browserverlauf", in der Adressleiste und der Liste der automatischen Vorschläge von Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren, werden Vorschläge von lokalen Anbietern verwendet.

Wenn Sie diese Richtlinie deaktivieren, werden keine Vorschläge von lokalen Anbietern verwendet. Vorschläge für lokalen Verlauf und lokale Favoriten werden nicht angezeigt.

Wenn Sie diese Richtlinie nicht konfigurieren, sind Vorschläge von lokalen Anbietern zulässig, aber der Benutzer kann dies mithilfe der Einstellungsumschaltfläche ändern.

Bitte beachten Sie, dass einige Features möglicherweise nicht verfügbar sind, wenn eine Richtlinie zum Deaktivieren dieses Funktion angewendet wurde. Wenn Sie z. B. die SavingBrowserHistoryDisabled-Richtlinie aktivieren, sind die Vorschläge zum Browserverlauf nicht verfügbar.

Damit diese Richtlinie angewendet wird, muss der Browser neu gestartet werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

MAUEnabled

Microsoft AutoUpdate immer als Updater für Microsoft Edge verwenden (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 139 nicht mehr.
Unterstützte Versionen:
Beschreibung
Ab Microsoft Edge Version 140 ist diese Richtlinie veraltet, da Microsoft Edge jetzt EdgeUpdater für Browserupdates verwendet wird. Updates werden nicht mehr über Microsoft AutoUpdate bereitgestellt.

Mit dieser Richtlinie wird festgelegt, welcher Updater zum Aktualisieren Microsoft Edge verwendet wird.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge nur Microsoft AutoUpdate für Updates.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird Microsoft Edge mithilfe von EdgeUpdater aktualisiert.

Hinweis: Diese Richtlinie ist ab Microsoft Edge Version 140 nicht mehr anwendbar.
Unterstützte Features:
Datentyp:
Mac-Informationen und -Einstellungen

Zurück nach oben

MSAWebSiteSSOUsingThisProfileAllowed

Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen

Unterstützte Versionen:
Beschreibung
Mit der Option "Einmaliges Anmelden für persönliche Microsoft-Websites mit diesem Profil zulassen" können Nicht-MSA-Profile das einmalige Anmelden für Microsoft-Websites mit MSA-Anmeldeinformationen verwenden, die auf dem Computer vorhanden sind. Diese Option wird für Endbenutzer als Umschaltfläche unter "Einstellungen -> Profile -> Profileinstellungen" nur für Nicht-MSA-Profile angezeigt.

Wenn Sie diese Richtlinie deaktivieren, können Nicht-MSA-Profile das einmalige Anmelden für Microsoft-Websites nicht mit MSA-Anmeldeinformationen verwenden, die auf dem Computer vorhanden sind.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer die Einstellungsoption verwenden, um sicherzustellen, dass Nicht-MSA-Profile das einmalige Anmelden für Microsoft-Websites mit MSA-Anmeldeinformationen auf dem Computer verwenden können, sofern nur ein einzelnes MSA-Konto auf dem Computer vorhanden ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ManagedConfigurationPerOrigin

Setzt verwaltete Konfigurationswerte für Websites auf bestimmte Ursprünge

Unterstützte Versionen:
Beschreibung
Durch Festlegen dieser Richtlinie wird der Rückgabewert der verwalteten Konfigurations-API für den angegebenen Ursprung definiert.

Die verwaltete Konfigurations-API ist eine Schlüsselwertkonfiguration, auf die über den Javascript-Aufruf navigator.device.getManagedConfiguration() zugegriffen werden kann. Diese API ist nur für Ursprünge verfügbar, die zwangsinstallierten Webanwendungen über WebAppInstallForceList entsprechen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [
  {
    "managed_configuration_hash": "asd891jedasd12ue9h",
    "managed_configuration_url": "https://static.contoso.com/configuration.json",
    "origin": "https://www.contoso.com"
  },
  {
    "managed_configuration_hash": "djio12easd89u12aws",
    "managed_configuration_url": "https://static.contoso.com/configuration2.json",
    "origin": "https://www.example.com"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [{"managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://static.contoso.com/configuration.json", "origin": "https://www.contoso.com"}, {"managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://static.contoso.com/configuration2.json", "origin": "https://www.example.com"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

ManagedFavorites

Favoriten konfigurieren

Unterstützte Versionen:
Beschreibung
Konfiguriert eine Liste verwalteter Favoriten.

Die Richtlinie erstellt eine Liste mit Favoriten. Jeder Favorit enthält die Schlüssel „Name“ und „URL“, die den Namen des Favoriten und sein Ziel enthalten. Sie können einen Unterordner konfigurieren, indem Sie einen Favoriten ohne einen „URL“-Schlüssel definieren, jedoch mit einem zusätzlichen „Children“-Schlüssel, der eine Liste der oben definierten Favoriten enthält (von denen einige möglicherweise wieder Ordner sind). Microsoft Edge ändert unvollständige URLs so, als ob sie über die Adressleiste eingegeben wurden, z. B. wird „microsoft.com“ zu „https://microsoft.com/“.

Diese Favoriten werden in einem Ordner abgelegt, der nicht vom Benutzer geändert werden kann (der Benutzer kann jedoch auswählen, dass er in der Favoritenleiste ausgeblendet werden soll). Standardmäßig lautet der Ordnername „Verwaltete Favoriten“. Sie können ihn jedoch ändern, indem Sie der Liste der Favoriten ein Wörterbuch mit dem Schlüssel „toplevel_name“ mit dem gewünschten Ordnernamen als Wert hinzufügen.

Verwaltete Favoriten werden nicht mit dem Benutzerkonto synchronisiert und können nicht durch Erweiterungen geändert werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [
  {
    "toplevel_name": "My managed favorites folder"
  },
  {
    "name": "Microsoft",
    "url": "microsoft.com"
  },
  {
    "name": "Bing",
    "url": "bing.com"
  },
  {
    "children": [
      {
        "name": "Microsoft Edge Insiders",
        "url": "www.microsoftedgeinsider.com"
      },
      {
        "name": "Microsoft Edge",
        "url": "www.microsoft.com/windows/microsoft-edge"
      }
    ],
    "name": "Microsoft Edge links"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [{"toplevel_name": "My managed favorites folder"}, {"name": "Microsoft", "url": "microsoft.com"}, {"name": "Bing", "url": "bing.com"}, {"children": [{"name": "Microsoft Edge Insiders", "url": "www.microsoftedgeinsider.com"}, {"name": "Microsoft Edge", "url": "www.microsoft.com/windows/microsoft-edge"}], "name": "Microsoft Edge links"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

ManagedSearchEngines

Suchmaschinen verwalten

Unterstützte Versionen:
Beschreibung
Hiermit können Sie eine Liste mit bis zu 10 Suchmaschinen konfigurieren, von denen eine als Standardsuchmaschine gekennzeichnet werden muss. Ab Microsoft Edge Version 100 können Sie bis zu 100 Maschinen konfigurieren.

Sie müssen die Codierung nicht angeben. Ab Microsoft Edge 80 sind die Parameter suggest_url und image_search_url optional. Der optionale Parameter image_search_post_params (besteht aus durch Trennzeichen getrennten Name-Wert-Paaren) ist ab Microsoft Edge 80 verfügbar.

Ab Microsoft Edge 83 können Sie die Suchmodulermittlung mit dem optionalen Parameter allow_search_engine_discovery aktivieren. Dieser Parameter muss das erste Element in der Liste sein. Wenn allow_search_engine_discovery nicht angegeben ist, wird die Suchmodulermittlung standardmäßig deaktiviert. Ab Microsoft Edge 84 können Sie diese Richtlinie als empfohlene Richtlinie festlegen, um die Ermittlung von Suchanbietern zuzulassen. Sie müssen den optionalen allow_search_engine_discovery Parameter nicht hinzufügen. Ab Microsoft Edge 100 können Benutzer durch Festlegen dieser Richtlinie als empfohlene Richtlinie auch manuell neue Suchmaschinen aus ihren Microsoft EdgeEinstellungen hinzufügen.

Wenn Sie diese Richtlinie aktivieren, können Benutzer keine Suchmaschine in der Liste hinzufügen, entfernen oder ändern. Benutzer können ihre Standardsuchmaschine auf eine beliebige Suchmaschine in der Liste festlegen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können Benutzer die Suchmaschinenliste wie gewünscht ändern.

Wenn die Richtlinie DefaultSearchProviderSearchURL festgelegt ist, Diese Richtlinie (ManagedSearchEngines) wird ignoriert. Der Benutzer muss den Browser neu starten, um die Anwendung dieser Richtlinie abzuschließen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [
  {
    "allow_search_engine_discovery": true
  },
  {
    "is_default": true,
    "keyword": "example1.com",
    "name": "Example1",
    "search_url": "https://www.example1.com/search?q={searchTerms}",
    "suggest_url": "https://www.example1.com/qbox?query={searchTerms}"
  },
  {
    "image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}",
    "image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload",
    "keyword": "example2.com",
    "name": "Example2",
    "search_url": "https://www.example2.com/search?q={searchTerms}",
    "suggest_url": "https://www.example2.com/qbox?query={searchTerms}"
  },
  {
    "encoding": "UTF-8",
    "image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload",
    "keyword": "example3.com",
    "name": "Example3",
    "search_url": "https://www.example3.com/search?q={searchTerms}",
    "suggest_url": "https://www.example3.com/qbox?query={searchTerms}"
  },
  {
    "keyword": "example4.com",
    "name": "Example4",
    "search_url": "https://www.example4.com/search?q={searchTerms}"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [{"allow_search_engine_discovery": true}, {"is_default": true, "keyword": "example1.com", "name": "Example1", "search_url": "https://www.example1.com/search?q={searchTerms}", "suggest_url": "https://www.example1.com/qbox?query={searchTerms}"}, {"image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}", "image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload", "keyword": "example2.com", "name": "Example2", "search_url": "https://www.example2.com/search?q={searchTerms}", "suggest_url": "https://www.example2.com/qbox?query={searchTerms}"}, {"encoding": "UTF-8", "image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload", "keyword": "example3.com", "name": "Example3", "search_url": "https://www.example3.com/search?q={searchTerms}", "suggest_url": "https://www.example3.com/qbox?query={searchTerms}"}, {"keyword": "example4.com", "name": "Example4", "search_url": "https://www.example4.com/search?q={searchTerms}"}]
Mac-Informationen und -Einstellungen

Zurück nach oben

MathSolverEnabled

Benutzern das Ausschneiden eines mathematischen Problems erlauben und die Lösung mit einer schrittweisen Erläuterung in Microsoft Edge abrufen (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 125 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da Mathe-Löser in Edge eingestellt wurde. Diese Richtlinie funktioniert in Microsoft Edge Version 126 nicht. Mit dieser Richtlinie können Sie verwalten, ob Benutzer das Mathe-Löser-Tool in Microsoft Edge verwenden können oder nicht.

Wenn Sie die Richtlinie aktivieren oder nicht konfigurieren, kann ein Benutzer einen Ausschnitt des mathematischen Problems erstellen und die Lösung einschließlich einer schrittweisen Erläuterung der Lösung in einem Microsoft Edge-Seitenbereich abrufen.

Wenn Sie die Richtlinie deaktivieren, wird das Mathe-Löser-Tool deaktiviert, und Benutzer können es nicht verwenden.

Hinweis: Wenn die Richtlinie ComponentUpdatesEnabled als deaktiviert eingestellt wird, dann wird zugleich auch die Mathe-Löser-Komponente deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

MaxConnectionsPerProxy

Maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver

Unterstützte Versionen:
Beschreibung
Gibt die maximale Anzahl gleichzeitiger Verbindungen mit dem Proxyserver an.

Einige Proxyserver können keine hohe Anzahl gleichzeitiger Verbindungen pro Client verarbeiten. Sie können dies lösen, indem Sie für diese Richtlinie einen niedrigeren Wert festlegen.

Der Wert dieser Richtlinie muss niedriger als 100 und höher als 6 sein. Der Standardwert ist 32.

Einige Webanwendungen sind dafür bekannt, viele Verbindungen mit hängenden GETs zu verbrauchen. Das Senken der maximalen Anzahl auf weniger als 32 kann dazu führen, dass sich das Browsernetzwerk aufhängt, wenn zu viele Web-Apps dieser Art geöffnet sind.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standardwert (32) verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000020
Mac-Informationen und -Einstellungen

Zurück nach oben

MediaRouterCastAllowAllIPs

Google Cast erlauben, eine Verbindung mit CAST-Geräten auf allen IP-Adressen herzustellen

Unterstützte Versionen:
Beschreibung
Aktivieren Sie diese Richtlinie, damit Google Cast eine Verbindung zu Cast-Geräten mit allen IP-Adressen herstellen kann, nicht nur mit privaten RFC1918/RFC4193-Adressen.

Deaktivieren Sie diese Richtlinie, um Google Cast auf Cast-Geräte mit privaten RFC1918/RFC4193-Adressen zu beschränken.

Wenn Sie diese Richtlinie nicht konfigurieren, verbindet sich Google Cast nur mit Cast-Geräten mit privaten RFC1918/RFC4193-Adressen, es sei denn, Sie aktivieren das CastAllowAllIPs-Feature.

Wenn die Richtlinie EnableMediaRouter deaktiviert ist, hat diese Richtlinie keine Wirkung.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

MetricsReportingEnabled

Meldung von nutzungs- und absturzbezogenen Daten aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 88 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie wird nicht mehr unterstützt. Sie wird ersetzt durch DiagnosticData (für Windows 7, Windows 8 und macOS) und „Telemetrie unter Win 10 zulassen“ (https://go.microsoft.com/fwlink/?linkid=2099569).

Diese Richtlinie ermöglicht das Melden von nutzungs- und absturzbezogenen Daten über Microsoft Edge an Microsoft.

Aktivieren Sie diese Richtlinie, um Nutzungsberichte und absturzbezogene Daten an Microsoft zu senden. Deaktivieren Sie diese Richtlinie, um die Daten nicht an Microsoft zu senden. In beiden Fällen können Benutzer die Einstellung nicht ändern oder überschreiben.

Wenn Sie diese Richtlinie unter Windows 10 nicht konfigurieren, verwendet Microsoft Edge standardmäßig die Windows-Diagnosedateneinstellung. Wenn Sie diese Richtlinie aktivieren, sendet Microsoft Edge nur Nutzungsdaten, wenn die Windows-Diagnosedateneinstellung auf „Erweitert“ oder „Vollständig“ festgelegt ist. Wenn Sie diese Richtlinie deaktivieren, sendet Microsoft Edge keine Nutzungsdaten. Absturzbezogene Daten werden basierend auf der Windows-Diagnosedateneinstellung gesendet. Weitere Informationen zu den Einstellungen für Windows-Diagnosedaten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2099569

Unter Windows 7, Windows 8 und macOS steuert diese Richtlinie das Senden von nutzungs- und absturzbezogenen Daten. Wenn Sie diese Richtlinie nicht konfigurieren, verwendet Microsoft Edge standardmäßig die Voreinstellung des Benutzers.

Um diese Richtlinie zu aktivieren, muss SendSiteInfoToImproveServices auf „Aktiviert“ gesetzt werden. Wenn MetricsReportingEnabled oder SendSiteInfoToImproveServices „Nicht konfiguriert“ oder „Deaktiviert“ ist, werden diese Daten nicht an Microsoft gesendet.

Diese Richtlinie ist nur auf Windows-Instanzen verfügbar, die einer Microsoft Active Directory-Domäne beigetreten sind, Windows 10 Pro- oder Enterprise-Instanzen, die sich für Geräteverwaltung registriert haben, oder macOS-Instanzen, die über MDM verwaltet oder über MCX einer Domäne hinzugefügt werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

Microsoft365CopilotChatIconEnabled

Steuern, ob Microsoft 365 Copilot Chat auf der Microsoft Edge for Business-Symbolleiste angezeigt wird

Unterstützte Versionen:
Beschreibung
Für Benutzende in einem Entra ID Microsoft Edge-Profil steuert diese Richtlinie, ob das Microsoft 365 Copilot Chat-Symbol auf der Microsoft Edge for Business-Symbolleiste für Microsoft 365-lizenzierte und nicht lizenzierte Copilot-Benutzende angezeigt wird.

Diese Richtlinie gilt nur, wenn Benutzende im Seitenbereich auf Copilot zugreifen.

Wenn die Richtlinie aktiviert ist: Copilot wird auf der Symbolleiste angezeigt.

Wenn die Richtlinie deaktiviert ist: Copilot wird nicht auf der Symbolleiste angezeigt.

Wenn die Richtlinie nicht konfiguriert ist: Andernfalls wird Copilot auf der Symbolleiste angezeigt, und Benutzende können die Anzeige von Copilot aktivieren oder deaktivieren, indem sie die Umschaltfläche „Copilot anzeigen“ in den Einstellungen verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

MicrosoftEdgeInsiderPromotionEnabled

Microsoft Edge Insider-Promotion aktiviert

Unterstützte Versionen:
Beschreibung
Zeigt Inhalte an, die die Microsoft Edge Insider-Kanäle auf der Einstellungsseite „Über Microsoft Edge“ höherstufen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden die Microsoft Edge Insider-Werbeinhalte auf der Seite „Über Microsoft Edge“ angezeigt.

Wenn Sie diese Richtlinie deaktivieren, werden die Microsoft Edge Insider-Werbeinhalte nicht auf der Seite „Über Microsoft Edge“ angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

MicrosoftEditorProofingEnabled

Vom Microsoft-Editor bereitgestellte Rechtschreibprüfung

Unterstützte Versionen:
Beschreibung
Der Microsoft Editor-Dienst bietet erweiterte Rechtschreib- und Grammatikprüfung für bearbeitbare Textfelder auf Webseiten.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, kann die Microsoft Editor-Rechtschreibprüfung für berechtigte Textfelder verwendet werden.

Wenn Sie diese Richtlinie deaktivieren, kann die Rechtschreibprüfung nur von lokalen Modulen bereitgestellt werden, die Plattform- oder Hunspell-Dienste verwenden. Die Ergebnisse dieser Module sind möglicherweise weniger informativ als die Ergebnisse, die Microsoft-Editor bereitstellen kann.

Wenn die SpellcheckEnabled Richtlinie deaktiviert ist oder der Benutzer die Rechtschreibprüfung auf der Einstellungsseite deaktiviert, hat diese Richtlinie keine Auswirkungen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

MicrosoftEditorSynonymsEnabled

Bei Verwendung der Rechtschreibprüfung von Microsoft-Editor werden Synonyme bereitgestellt

Unterstützte Versionen:
Beschreibung
Der Dienst Microsoft-Editor bietet eine verbesserte Rechtschreib- und Grammatikprüfung für bearbeitbare Textfelder auf Webseiten, und Synonyme können als integrierte Funktion vorgeschlagen werden.

Wenn Sie diese Richtlinie aktivieren, stellt die Rechtschreibprüfung von Microsoft-Editor Synonyme für Vorschläge für falsch geschriebene Wörter bereit.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, stellt die Rechtschreibprüfung von Microsoft-Editor keine Synonyme für Vorschläge für falsch geschriebene Wörter bereit.

Wenn die Richtlinie SpellcheckEnabled oder die Richtlinie MicrosoftEditorProofingEnabled deaktiviert ist oder der Benutzer die Rechtschreibprüfung deaktiviert oder die Microsoft-Editor-Rechtschreibprüfung auf der Einstellungsseite nicht verwendet, hat diese Richtlinie keine Auswirkung.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

MicrosoftOfficeMenuEnabled

Benutzern den Zugriff auf das Microsoft Office-Menü ermöglichen (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da sie durch die Microsoft Edge-Randleiste ersetzt wurde. Microsoft Office-Anwendungen sind jetzt in der Randleiste verfügbar, welche durch die Richtlinie HubsSidebarEnabled verwaltet werden kann.

Wenn Benutzer auf das Microsoft Office-Menü zugreifen können, können sie Zugriff auf Office-Anwendungen wie Microsoft Word und Microsoft Excel erhalten.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer das Microsoft Office-Menü öffnen.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf das Microsoft Office-Menü zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

MicrosoftRootStoreEnabled

Bestimmt, ob der Microsoft Root Store und die integrierte Zertifikatüberprüfung zum Überprüfen von Serverzertifikaten verwendet werden. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 121 nicht mehr.
Unterstützte Versionen:
Beschreibung
Wenn diese Richtlinie aktiviert ist, führt Microsoft Edge die Überprüfung von Serverzertifikaten mithilfe der integrierten Zertifikatüberprüfung mit dem Microsoft-Stammspeicher als Quelle der öffentlichen Vertrauensstellung durch.

Wenn diese Richtlinie deaktiviert ist, verwendetMicrosoft Edge die Systemzertifikatüberprüfung und die Systemstammzertifikate.

Wenn diese Richtlinie nicht festgelegt ist, können der Microsoft-Stammspeicher oder vom System bereitgestellte Stammverzeichnisse verwendet werden.

Diese Richtlinie soll entfernt werden in Microsoft Edge Version
121 für Android-Geräte, wenn geplant ist, die Unterstützung für die Verwendung der von der Plattform bereitgestellten Stammelemente zu entfernen.

Diese Richtlinie wurde in Microsoft Edge Version 115 für
Microsoft Windows und macOS,
Microsoft Edge Version 120 für
Linux und
Microsoft Edge Version 121 für
Android
entfernt, als die Unterstützung für die Verwendung der von der Plattform bereitgestellten Zertifikatsprüfung und der Roots entfernt wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

MouseGestureEnabled

Mausgeste aktiviert

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie das Mausgestenfeature in Microsoft Edge konfigurieren.

Dieses Feature bietet Benutzern eine einfache Möglichkeit zum Ausführen von Vorgängen wie vorwärts oder zurück, Öffnen einer neuen Registerkarte, Aktualisieren der Seite usw. Sie können einen Vorgang beenden, indem sie die rechte Maustaste gedrückt halten, um bestimmte Muster auf einer Webseite zu zeichnen, anstatt auf die Schaltflächen zu klicken oder Tastenkombinationen zu verwenden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Sie das Mausgestenfeature in Microsoft Edge verwenden, um mit der Verwendung dieses Features zu beginnen.

Wenn Sie diese Richtlinie deaktivieren, können Sie das Mausgestenfeature in Microsoft Edge nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

MutationEventsEnabled

Veraltete/entfernte Mutationsereignisse aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 136 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie stellt eine vorübergehende Aktivierung eines veralteten und entfernten Satzes von Plattformereignissen mit der Bezeichnung „Mutationsereignisse“ bereit.

Wenn Sie diese Richtlinie aktivieren, werden Mutationsereignisse weiterhin ausgelöst, auch wenn sie für normale Webbenutzer standardmäßig deaktiviert wurden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden diese Ereignisse nicht ausgelöst.

Hinweis:
Diese Richtlinie ist eine vorübergehende Problemumgehung und wird ab Microsoft Edge Version 137 eingestellt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

NativeHostsExecutablesLaunchDirectly

Direkten Start ausführbarer nativer Windows-Messaging-Hosts erzwingen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob native ausführbare Hostdateien direkt unter Windows gestartet werden.

Wenn Sie diese Richtlinie aktivieren, wird Microsoft Edge gezwungen, native Messaging-Hosts, die als ausführbare Dateien implementiert sind, direkt zu starten.

Wenn Sie diese Richtlinie deaktivieren, startet Microsoft Edge Hosts mithilfe von „cmd.exe“ als Zwischenprozess.

Wenn Sie diese Richtlinie nicht konfigurieren, entscheidet Microsoft Edge basierend auf einem progressiven Rollout vom Legacyverhalten zum Verhalten „Direkt starten“, geleitet von der Ökosystemkompatibilität, welcher Ansatz verwendet werden soll.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

NativeWindowOcclusionEnabled

Aktivieren Sie die ursprüngliche Fensterschließung (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, verwenden Sie stattdessen die Richtlinie „WindowOcclusionEnabled“. Sie funktioniert nicht in der Microsoft Edge-Version 92.

Aktiviert die Okklusion systemeigener Fenster in Microsoft Edge.

Wenn Sie diese Einstellung aktivieren, um CPU- und Energieverbrauch zu reduzieren, erkennt Microsoft Edge, wenn ein Fenster von anderen Fenstern verdeckt wird, und hält das Bemalen von Pixeln an.

Falls Sie diese Einstellung Microsoft Edge deaktivieren, wird nicht erkannt, wenn ein Fenster von anderen Fenstern verdeckt wird.

Falls diese Richtlinie nicht festgelegt bleibt, wird die Erkennung ausgeblendeter Fenster aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

NavigationDelayForInitialSiteListDownloadTimeout

Festlegen eines Timeouts für die Verzögerung der Registerkartennavigation für die Unternehmensmodus-Websiteliste

Unterstützte Versionen:
Beschreibung
Ermöglicht Ihnen das Festlegen eines Timeouts in Sekunden für Microsoft Edge Registerkarten, die auf die Navigation warten, bis der Browser die anfängliche Unternehmensmodus Websiteliste heruntergeladen hat.

Diese Einstellung funktioniert zusammen mit: InternetExplorerIntegrationLevel ist auf "IEMode" festgelegt, und InternetExplorerIntegrationSiteList Richtlinie, bei der die Liste mindestens einen Eintrag aufweist und DelayNavigationsForInitialSiteListDownload auf "Alle berechtigten Navigationen" (1) festgelegt ist.

Registerkarten warten nicht länger als dieses Timeout, bis die websiteliste Unternehmensmodus heruntergeladen wird. Wenn der Browser das Herunterladen der Unternehmensmodus Websiteliste nach Ablauf des Timeouts noch nicht abgeschlossen hat, werden Microsoft Edge Registerkarten trotzdem weiter navigieren. Der Timeoutwert darf nicht größer als 20 Sekunden und nicht weniger als 1 Sekunde sein.

Wenn Sie das Timeout in dieser Richtlinie auf einen Wert von mehr als 2 Sekunden festlegen, wird dem Benutzer nach 2 Sekunden eine Informationsleiste angezeigt. Die Informationsleiste enthält eine Schaltfläche, mit der der Benutzer das Warten auf den Abschluss des Downloads der Unternehmensmodus Websiteliste beenden kann.

Wenn Sie diese Richtlinie nicht konfigurieren, wird das Standardtimeout von 4 Sekunden verwendet. Dieser Standardwert kann in Zukunft geändert werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x0000000a

Zurück nach oben

NetworkPredictionOptions

Netzwerkvorhersage aktivieren

Unterstützte Versionen:
Beschreibung
Aktiviert die Netzwerkvorhersage und verhindert, dass Benutzer diese Einstellung ändern.

Diese Richtlinie steuert DNS-Vorabrufe, TCP- und SSL-Vorabverbindungen sowie das Prerendering von Webseiten.

Wenn Sie diese Richtlinie nicht konfigurieren, ist die Netzwerkvorhersage aktiviert, kann aber vom Benutzer geändert werden.

Zuordnung der Richtlinienoptionen:

* NetworkPredictionAlways (0) = Netzwerkaktionen für beliebige Netzwerkverbindung vorhersagen

* NetworkPredictionWifiOnly (1) = Nicht unter stützt. wenn dieser Wert verwendet wird, wird er behandelt, wenn "Netzwerk Aktionen für alle Netzwerk Verbindungen (0)" vorher gesagt wurde.

* NetworkPredictionNever (2) = Keine Netzwerkaktionen für Netzwerkverbindungen vorhersagen

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002
Mac-Informationen und -Einstellungen

Zurück nach oben

NetworkServiceSandboxEnabled

Aktivieren der Netzwerkdienst-Sandbox

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob der Netzwerkdienstprozess in einer Sandbox ausgeführt wird.
Wenn diese Richtlinie aktiviert ist, wird der Netzwerkdienstprozess in einer Sandbox ausgeführt.
Wenn diese Richtlinie deaktiviert ist, wird der Netzwerkdienstprozess nicht in einer Sandbox ausgeführt. Dadurch können Benutzer zusätzliche Sicherheitsrisiken, wenn der Netzwerkdienst nicht in einer Sandbox ausgeführt wird.
Wenn diese Richtlinie nicht festgelegt ist, wird die Standardkonfiguration für die Netzwerksandbox verwendet. Dies kann je nach Microsoft Edge-Release, der aktuell ausgeführten Feldtestversion und der Plattform variieren.
Diese Richtlinie soll Unternehmen die Flexibilität bieten, die Netzwerksandbox zu deaktivieren, wenn sie Software von Drittanbietern verwenden, die die Sandbox des Netzwerkdiensts beeinträchtigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

NewBaseUrlInheritanceBehaviorAllowed

Ermöglicht das Aktivieren des Features „NewBaseUrlInheritanceBehavior“. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 135 nicht mehr.
Unterstützte Versionen:
Beschreibung
NewBaseUrlInheritanceBehavior ist ein Feature von Microsoft Edge, das dafür sorgt, dass about:blank und about:srcdoc-Frames ihre Basis-URL-Werte konsistent über Snapshots der Basis-URL ihres Initiators erben.

Wenn Sie diese Richtlinie deaktivieren, wird verhindert, dass Benutzer oder Variationen von Microsoft Edge NewBaseUrlInheritanceBehavior aktivieren, falls Kompatibilitätsprobleme erkannt werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Aktivierung von NewBaseUrlInheritanceBehavior ermöglicht.

Die Richtlinie ist ab Microsoft Edge Version 136 veraltet, aber das Feature NewBaseUrlInheritanceBehaviorAllowed wurde in Microsoft Edge Version 123 entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

NewPDFReaderEnabled

Microsoft Edge integrierter PDF-Reader unterstützt von Adobe Acrobat aktiviert

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie kann Microsoft Edge die neue Version des integrierten PDF-Readers starten, die von der PDF-Rendering-Engine Adobe Acrobat unterstützt wird. Der neue PDF-Reader stellt sicher, dass die Funktionalität nicht verlorengeht, und bietet eine verbesserte PDF-Oberfläche. Diese Benutzeroberfläche umfasst ein umfassenderes Rendering, eine verbesserte Leistung, eine hohe Sicherheit für die PDF-Verarbeitung und mehr Barrierefreiheit.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge den neuen, von Adobe Acrobat unterstützten, integrierten PDF-Reader zum Öffnen aller PDF-Dateien.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, verwendet Microsoft Edge den vorhandenen PDF-Reader, um alle PDF-Dateien zu öffnen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

NonRemovableProfileEnabled

Konfigurieren, ob für einen Benutzer beim Anmelden mit dem Geschäfts-, Schul-oder Unikonto immer automatisch ein Standardprofil vorhanden ist.

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie wird bestimmt, ob das Microsoft Edge-Profil, das für das Geschäfts-, Schul- oder Unikonto eines Benutzers automatisch angemeldet wird, entfernt werden kann.

Wenn Sie diese Richtlinie aktivieren, wird mit dem Geschäfts-, Schul- oder Unikonto des Benutzers unter Windows ein nicht entfernbares Profil erstellt. Dieses Profil kann nicht abgemeldet oder entfernt werden. Das Profil kann nur entfernt werden, wenn es entweder mit einem lokalen Konto oder einem Azure AD-Konto angemeldet ist, das dem Anmeldekonto des Betriebssystems entspricht.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, kann das Profil, das für das Geschäfts-, Schul- oder Unikonto eines Benutzers unter Windows automatisch angemeldet wird, vom Benutzer abgemeldet oder entfernt werden.

Verwenden Sie die Richtlinie BrowserSignin, wenn Sie die Browseranmeldung konfigurieren möchten.

Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft Active Directory-Domäne, mit Windows 10 Pro- oder Enterprise-Instanzen verknüpft sind, die für die Geräteverwaltung registriert sind.

Ab Microsoft Edge 89 und höher, wenn es ein bestehendes lokales Profil mit deaktivierter Synchronisierung gibt und der Computer hybrid eingebunden ist, wird das lokale Profil automatisch auf ein Azure AD-Profil aktualisiert und als nicht entfernbar markiert, statt ein neues, nicht entfernbares Azure AD-Profil zu erstellen.

Ab Microsoft Edge 93 wird diese Richtlinie nicht wirksam, wenn die Richtlinie ImplicitSignInEnabled deaktiviert ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

OnBulkDataEntryEnterpriseConnector

Konfigurationsrichtlinie für die Massendateneingabe für Connectors für Microsoft Edge for Business zur Verhinderung von Datenverlust

Unterstützte Versionen:
Beschreibung
Liste der Einstellungen für Microsoft Edge for Business Data Loss Prevention Connectors-Dienste, die angewendet werden sollen, wenn Daten in Microsoft Edge aus der Zwischenablage oder durch Ziehen und Ablegen von Webinhalten eingegeben werden.

Connectorfelder

1. url_list,
tags,
enable,
disable
Diese Felder bestimmen, ob der Connector Daten zur Analyse sendet, wenn Inhalte auf einer bestimmten Seite eingegeben werden, und welche Tags in die Analyseanforderung eingeschlossen werden sollen.
Ein Tag, das einem Aktivierungsmuster zugeordnet ist, wird in die Anforderung eingeschlossen, wenn die Seiten-URL mit dem Muster übereinstimmt, es sei denn, es stimmt auch ein entsprechendes Deaktivierungsmuster überein.
Die Analyse wird ausgelöst, wenn mindestens ein Tag in der Anforderung enthalten ist.

2. service_provider
Identifiziert den Analysedienstanbieter, auf den die Konfiguration angewendet wird.

3. block_until_verdict
Wenn der Wert auf 1 festgelegt ist, wartet Microsoft Edge auf eine Antwort vom Analysedienst, bevor der Seite Zugriff auf die Daten gewährt wird.
Jeder andere ganzzahlige Wert ermöglicht der Seite den sofortigen Zugriff auf die Daten.

4. default_action
Wenn diese Option auf „Blockieren“ festgelegt ist, verweigert Microsoft Edge den Seitenzugriff auf die Daten, wenn beim Herstellen einer Verbindung mit dem Analysedienst ein Fehler auftritt.
Jeder andere Wert gestattet der Seite den Zugriff auf die Daten.

5. minimum_data_size
Gibt die Mindestgröße (in Bytes) an, die die eingegebenen Daten erfüllen oder überschreiten müssen, um gescannt zu werden.
Standardwert: 100 Bytes, wenn das Feld nicht festgelegt ist.

Für diese Richtlinie ist eine zusätzliche Einrichtung erforderlich, damit sie wirksam wird. Den Konfigurationsleitfaden finden Sie unter https://go.microsoft.com/fwlink/?linkid=2320413.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OnBulkDataEntryEnterpriseConnector = [
  {
    "block_until_verdict": 0,
    "default_action": "allow",
    "disable": [
      {
        "tags": [
          "malware"
        ],
        "url_list": [
          "*.us.com"
        ]
      }
    ],
    "enable": [
      {
        "tags": [
          "malware"
        ],
        "url_list": [
          "*"
        ]
      },
      {
        "tags": [
          "dlp"
        ],
        "url_list": [
          "*.them.com",
          "*.others.com"
        ]
      }
    ],
    "minimum_data_size": 100,
    "service_provider": "local_system_agent"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OnBulkDataEntryEnterpriseConnector = [{"block_until_verdict": 0, "default_action": "allow", "disable": [{"tags": ["malware"], "url_list": ["*.us.com"]}], "enable": [{"tags": ["malware"], "url_list": ["*"]}, {"tags": ["dlp"], "url_list": ["*.them.com", "*.others.com"]}], "minimum_data_size": 100, "service_provider": "local_system_agent"}]

Zurück nach oben

OnFileAttachedEnterpriseConnector

Konfigurationsrichtlinie für angefügte Dateien für Microsoft Edge for Business-Connectors zur Verhinderung von Datenverlust

Unterstützte Versionen:
Beschreibung
Liste der Microsoft Edge for Business Data Loss Prevention Connectors-Diensteinstellungen, die angewendet werden sollen, wenn eine Datei an Microsoft Edge angefügt wird.

Connectorfelder

1. url_list,
tags,
enable,
disable
Diese Felder bestimmen, ob der Connector Daten zur Analyse sendet, wenn Inhalte auf einer bestimmten Seite eingegeben werden, und welche Tags in die Analyseanforderung eingeschlossen werden sollen.
Ein Tag, das einem Aktivierungsmuster zugeordnet ist, wird in die Anforderung eingeschlossen, wenn die Seiten-URL mit dem Muster übereinstimmt, es sei denn, es stimmt auch ein entsprechendes Deaktivierungsmuster überein.
Die Analyse wird ausgelöst, wenn mindestens ein Tag in der Anforderung enthalten ist.

2. service_provider
Identifiziert den Analysedienstanbieter, auf den die Konfiguration angewendet wird.

3. block_until_verdict
Wenn der Wert auf 1 festgelegt ist, wartet Microsoft Edge auf eine Antwort vom Analysedienst, bevor der Seite Zugriff auf die Daten gewährt wird.
Jeder andere ganzzahlige Wert ermöglicht der Seite den sofortigen Zugriff auf die Daten.

4. default_action
Wenn diese Option auf „Blockieren“ festgelegt ist, verweigert Microsoft Edge den Seitenzugriff auf die Daten, wenn beim Herstellen einer Verbindung mit dem Analysedienst ein Fehler auftritt.
Jeder andere Wert gestattet der Seite den Zugriff auf die Daten.

Für diese Richtlinie ist eine zusätzliche Einrichtung erforderlich, damit sie wirksam wird. Den Konfigurationsleitfaden finden Sie unter https://go.microsoft.com/fwlink/?linkid=2320413.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OnFileAttachedEnterpriseConnector = [
  {
    "block_until_verdict": 0,
    "default_action": "allow",
    "disable": [
      {
        "tags": [
          "malware"
        ],
        "url_list": [
          "*.us.com"
        ]
      }
    ],
    "enable": [
      {
        "tags": [
          "malware"
        ],
        "url_list": [
          "*"
        ]
      },
      {
        "tags": [
          "dlp"
        ],
        "url_list": [
          "*.them.com",
          "*.others.com"
        ]
      }
    ],
    "service_provider": "local_system_agent"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OnFileAttachedEnterpriseConnector = [{"block_until_verdict": 0, "default_action": "allow", "disable": [{"tags": ["malware"], "url_list": ["*.us.com"]}], "enable": [{"tags": ["malware"], "url_list": ["*"]}, {"tags": ["dlp"], "url_list": ["*.them.com", "*.others.com"]}], "service_provider": "local_system_agent"}]

Zurück nach oben

OnPrintEnterpriseConnector

Konfigurationsrichtlinie für das Drucken für Microsoft Edge for Business-Connectors zur Verhinderung von Datenverlust

Unterstützte Versionen:
Beschreibung
Liste der Microsoft Edge for Business Data Loss Prevention Connectors-Diensteinstellungen, die angewendet werden sollen, wenn eine Seite oder Datei aus Microsoft Edgegedruckt wird.

Connectorfelder

1. url_list,
tags,
enable,
disable
Diese Felder bestimmen, ob der Connector Daten zur Analyse sendet, wenn Inhalte auf einer bestimmten Seite eingegeben werden, und welche Tags in die Analyseanforderung eingeschlossen werden sollen.
Ein Tag, das einem Aktivierungsmuster zugeordnet ist, wird in die Anforderung eingeschlossen, wenn die Seiten-URL mit dem Muster übereinstimmt, es sei denn, es stimmt auch ein entsprechendes Deaktivierungsmuster überein.
Die Analyse wird ausgelöst, wenn mindestens ein Tag in der Anforderung enthalten ist.

2. service_provider
Identifiziert den Analysedienstanbieter, auf den die Konfiguration angewendet wird.

3. block_until_verdict
Wenn der Wert auf 1 festgelegt ist, wartet Microsoft Edge auf eine Antwort vom Analysedienst, bevor der Seite Zugriff auf die Daten gewährt wird.
Jeder andere ganzzahlige Wert ermöglicht der Seite den sofortigen Zugriff auf die Daten.

4. default_action
Wenn diese Option auf „Blockieren“ festgelegt ist, verweigert Microsoft Edge den Seitenzugriff auf die Daten, wenn beim Herstellen einer Verbindung mit dem Analysedienst ein Fehler auftritt.
Jeder andere Wert gestattet der Seite den Zugriff auf die Daten.

Für diese Richtlinie ist eine zusätzliche Einrichtung erforderlich, damit sie wirksam wird. Den Konfigurationsleitfaden finden Sie unter https://go.microsoft.com/fwlink/?linkid=2320413.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OnPrintEnterpriseConnector = [
  {
    "block_until_verdict": 0,
    "default_action": "allow",
    "disable": [
      {
        "tags": [
          "dlp"
        ],
        "url_list": [
          "*.us.com"
        ]
      }
    ],
    "enable": [
      {
        "tags": [
          "dlp"
        ],
        "url_list": [
          "*.them.com",
          "*.others.com"
        ]
      }
    ],
    "service_provider": "local_system_agent"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OnPrintEnterpriseConnector = [{"block_until_verdict": 0, "default_action": "allow", "disable": [{"tags": ["dlp"], "url_list": ["*.us.com"]}], "enable": [{"tags": ["dlp"], "url_list": ["*.them.com", "*.others.com"]}], "service_provider": "local_system_agent"}]

Zurück nach oben

OnSecurityEventEnterpriseConnector

Konfigurationsrichtlinie für Microsoft Edge for Business Reporting-Connectors

Unterstützte Versionen:
Beschreibung
Definiert die Microsoft Edge for Business Reporting Connectors-Diensteinstellungen, die angewendet werden, wenn ein Sicherheitsereignis in Microsoft Edge auftritt. Zu diesen Ereignissen gehören negative Bewertungen von Data Loss Prevention Connectors, die Wiederverwendung von Kennwörtern, die Navigation zu unsicheren Seiten und andere sicherheitsrelevante Aktionen.

Das Feld „service_provider“ gibt den Berichterstellungsanbieter an. Im Feld „enabled_event_names“ werden die für diesen Anbieter aktivierten Sicherheitsereignisse aufgelistet.

Für diese Richtlinie ist eine zusätzliche Einrichtung erforderlich, damit sie wirksam wird. Den Konfigurationsleitfaden finden Sie unter https://go.microsoft.com/fwlink/?linkid=2325446.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OnSecurityEventEnterpriseConnector = [
  {
    "enabled_event_names": [
      "passwordChangedEvent",
      "sensitiveDataEvent"
    ],
    "enabled_opt_in_events": [
      {
        "name": "loginEvent",
        "url_patterns": [
          "*"
        ]
      },
      {
        "name": "passwordBreachEvent",
        "url_patterns": [
          "example.com",
          "other.example.com"
        ]
      }
    ],
    "service_provider": "microsoft"
  }
]
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OnSecurityEventEnterpriseConnector = [{"enabled_event_names": ["passwordChangedEvent", "sensitiveDataEvent"], "enabled_opt_in_events": [{"name": "loginEvent", "url_patterns": ["*"]}, {"name": "passwordBreachEvent", "url_patterns": ["example.com", "other.example.com"]}], "service_provider": "microsoft"}]

Zurück nach oben

OrganizationLogoOverlayOnAppIconEnabled

Zulassen, dass das Logo Ihrer Organisation von Microsoft Entra auf dem Microsoft Edge App-Symbol eines Geschäfts-, Schul- oder Uniprofils überlagert wird

Unterstützte Versionen:
Beschreibung
Erlauben Sie, dass das Logo Ihrer Organisation von Entra (falls vorhanden) über das Microsoft Edge-App-Symbol eines Profils gelegt wird, das mit einem Entra ID-Konto (früher bekannt als Azure Active Directory) angemeldet ist. Dies erfordert einen Neustart des Browsers, um wirksam zu werden.

Wenn Sie diese Richtlinie aktivieren, wird das Logo Ihrer Organisation von Entra verwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Logo Ihrer Organisation von Entra nicht verwendet.

Weitere Informationen zur Konfiguration des Logos Ihrer Organisation auf Entra finden Sie unter https://go.microsoft.com/fwlink/?linkid=2254514.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

OrganizationalBrandingOnWorkProfileUIEnabled

Die Verwendung der Brandingressourcen Ihrer Organisation von Microsoft Entra auf der profilbezogenen Benutzeroberfläche eines Geschäfts-, Schul- oder Uniprofils zulassen

Unterstützte Versionen:
Beschreibung
Erlauben Sie die Verwendung der Brandingressourcen Ihrer Organisation aus Entra, falls vorhanden, auf der profilbezogenen Benutzeroberfläche eines Profils, das mit einem Entra ID-Konto (früher bekannt als Azure Active Directory) angemeldet ist. Dies erfordert einen Neustart des Browsers, um wirksam zu werden.

Wenn Sie diese Richtlinie aktivieren, werden die Brandingressourcen Ihrer Organisation aus Entra verwendet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden die Brandingressourcen Ihrer Organisation aus Entra nicht verwendet.

Weitere Informationen zur Konfiguration der Brandingressourcen Ihrer Organisation in Entra finden Sie unter https://go.microsoft.com/fwlink/?linkid=2254514.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

OriginAgentClusterDefaultEnabled

Standardmäßig ist Origin-Keyed-Agent-Cluster aktiviert

Unterstützte Versionen:
Beschreibung
Der „Origin-Agent-Cluster:“-HTTP-Header steuert, ob ein Dokument in einen Origin-Keyed-Agent-Cluster oder Site-Keyed-Agent-Cluster isoliert wird. Dies hat Auswirkungen auf die Sicherheit, da ein Origin-Keyed-Agent-Cluster das Isolieren von Dokumenten nach Ursprung (Origin) zulässt. Dies hat für Entwickler zur Folge, dass der „document.domain“-Accessor nicht mehr festgelegt werden kann, wenn das Origin-Keyed-Agent-Clustering aktiviert ist.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Dokumente ohne den „Origin-Agent-Cluster:“-Header standardmäßig dem Origin-Keyed-Agent-Clustering zugewiesen. Für diese Dokumente kann der „document.domain“-Accessor nicht festgelegt werden.

Wenn Sie diese Richtlinie deaktivieren, werden Dokumente ohne den „Origin-Agent-Cluster:“-Header standardmäßig Site-Keyed-Agent-Clustern zugewiesen. Für diese Dokumente kann der „document.domain“-Accessor festgelegt werden.

Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2191896.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

OriginKeyedProcessesEnabled

Aktivieren Sie die auf Ursprungsschlüsseln basierende Prozessisolation zur Verbesserung der Sicherheit.

Unterstützte Versionen:
Beschreibung
Diese Richtlinie aktiviert die auf Ursprungsschlüsseln basierende Prozessisolation für die meisten Seiten, was die Sicherheit verbessert, indem Inhalte von verschiedenen Ursprüngen in separate Prozesse aufgeteilt werden. Dies kann die Anzahl der erstellten Prozesse erhöhen. Benutzende können diese Einstellung mithilfe von Befehlszeilenflags oder über edge://flags außer Kraft setzen, um die Funktion zu aktivieren oder zu deaktivieren.

Wenn Sie diese Richtlinie aktivieren, werden die meisten Ursprünge isoliert, selbst von anderen Ursprüngen innerhalb derselben Website. Weitere Informationen zur zugehörigen Konfiguration finden Sie in den Richtlinien für IsolateOrigins und SitePerProcess.

Wenn Sie diese Richtlinie deaktivieren, werden Ursprünge nicht vom Rest ihrer Website isoliert, es sei denn, der Ursprung fordert explizit eine Isolation an.

Wenn Sie diese Richtlinie nicht konfigurieren, entscheidet der Browser, welche Ursprünge wann isoliert werden sollen. Dieses Feature ist standardmäßig deaktiviert. Der Standardzustand kann sich in Zukunft ändern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

OutlookHubMenuEnabled

Benutzern den Zugriff auf das Outlook-Menü gestatten (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 105 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da das Outlook-Menü jetzt in der Edge-Sidebar enthalten ist und mithilfe von HubsSidebarEnabled verwaltet werden kann Politik.

Diese Richtlinie wird verwendet, um den Zugriff auf das Outlook-Menü von Microsoft Edge zu verwalten.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer auf das Outlook-Menü zugreifen.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf das Outlook-Menü zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

OverrideSecurityRestrictionsOnInsecureOrigin

Steuert, wo Sicherheitseinschränkungen für unsichere Ursprünge gelten

Unterstützte Versionen:
Beschreibung
Gibt eine Liste mit Ursprüngen (URLs) oder Hostnamen-Mustern (z. B. „*.contoso.com“) an, für die keine Sicherheitseinschränkungen bei unsicheren Ursprüngen gelten.

Diese Richtlinie ermöglicht es Ihnen, zulässige Ursprünge für ältere Anwendungen, die TLS nicht bereitstellen können, oder für interne Stagingserver der Webentwicklung anzugeben. Sie ermöglicht es Entwicklern, Funktionen zu testen, die sichere Kontexte erfordern, ohne dass TLS auf dem Stagingserver konfiguriert werden muss. Muster werden nur für Hostnamen akzeptiert; URLs oder Ursprünge mit Schemas müssen genaue Übereinstimmungen sein. Durch diese Richtlinie wird auch verhindert, dass der Ursprung in der Omnibox als „Nicht sicher“ gekennzeichnet ist.

Das Festlegen einer Liste von URLs in dieser Richtlinie hat denselben Effekt wie das Festlegen des Befehlszeilenkennzeichens „--unsafely-treat-insecure-origin-as-secure“ in einer durch Kommas getrennten Liste derselben URLs. Wenn Sie diese Richtlinie aktivieren, wird das Befehlszeilenkennzeichen überschrieben.

Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts/.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

PDFSecureMode

Sicherer Modus und Überprüfung der zertifikatbasierten digitalen Signatur im nativen PDF-Reader

Unterstützte Versionen:
Beschreibung
Die Richtlinie aktiviert die Überprüfung der digitalen Signatur für PDF-Dateien in einer sicheren Umgebung, die den korrekten Überprüfungsstatus der Signaturen anzeigt.

Wenn Sie diese Richtlinie aktivieren, werden PDF-Dateien mit zertifikatbasierten digitalen Signaturen mit einer Option zum Anzeigen und Überprüfen der Gültigkeit der Signaturen mit hoher Sicherheit geöffnet.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ist die Funktion zum Anzeigen und Überprüfen der Signatur nicht verfügbar.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PDFXFAEnabled

XFA-Unterstützung im nativen PDF-Reader aktiviert

Unterstützte Versionen:
Beschreibung
Ermöglicht dem Browser Microsoft Edge die XFA-Unterstützung (XML Forms Architecture) im nativen PDF-Reader zu aktivieren und Benutzern das Öffnen von XFA-PDF-Dateien im Browser zu ermöglichen.

Wenn Sie diese Richtlinie aktivieren, wird die XFA-Unterstützung im nativen PDF-Reader aktiviert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird Microsoft Edge die XFA-Unterstützung im nativen PDF-Reader nicht aktivieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PaymentMethodQueryEnabled

Abfragemöglichkeiten für verfügbare Zahlungsmethoden durch Websites zulassen

Unterstützte Versionen:
Beschreibung
Hiermit können Sie festlegen, ob Websites überprüfen können, ob der Benutzer Zahlungsmethoden gespeichert hat.

Wenn Sie diese Richtlinie deaktivieren, werden Websites, die die PaymentRequest.canMakePayment- oder PaymentRequest.hasEnrolledInstrument-API verwenden, informiert, dass keine Zahlungsmethoden verfügbar sind.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Websites überprüfen, ob der Benutzer Zahlungsmethoden gespeichert hat.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PdfViewerOutOfProcessIframeEnabled

Verwenden des Out-of-Process-iframe-PDF-Viewers

Unterstützte Versionen:
Beschreibung
Bestimmt, ob der PDF Viewer in Microsoft Edge einen Out-of-Process-Iframe (OOPIF) verwendet.
Dies ist in Kürze die neue PDF-Viewer-Architektur, da sie im Design einfacher ist und das Hinzufügen neuer Features vereinfacht. Der aktuelle GuestView-PDF-Viewer, der auf einer veralteten und übermäßig komplexen Architektur basiert, ist veraltet.

Wenn diese Richtlinie auf "Aktiviert" festgelegt oder nicht festgelegt ist, verwendet Microsoft Edge die OOPIF-PDF-Viewer-Architektur. Sobald "Aktiviert" oder "Nicht festgelegt" festgelegt ist, wird das Standardverhalten von Microsoft Edge festgelegt.

Wenn diese Richtlinie auf "Deaktiviert" festgelegt ist, verwendet Microsoft Edge ausschließlich den vorhandenen GuestView-PDF-Viewer. Dieser Ansatz bettet eine Webseite mit einer eigenen separaten Rahmenstruktur in eine andere Webseite ein.

Diese Richtlinie wird in Zukunft entfernt, nachdem das Feature "OOPIF-PDF-Viewer" vollständig bereitgestellt wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PersonalizationReportingEnabled

Ermöglichen Sie die Personalisierung von Anzeigen, Microsoft Edge, Suche, Nachrichten und anderen Microsoft-Diensten, indem Sie Browserverlauf, Favoriten und Sammlungen, Nutzung und andere Browserdaten an Microsoft senden

Unterstützte Versionen:
Beschreibung
Diese Richtlinie verhindert, dass Microsoft den Microsoft Edge-Browserverlauf, Favoriten und Sammlungen, die Verwendung und andere Browserdaten sammelt, die zur Personalisierung von Werbung verwendet werden sollen, Suche, Nachrichten, Microsoft Edge und andere Microsoft-Dienste.

Diese Einstellung ist für untergeordnete Konten oder Unternehmenskonten nicht verfügbar.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer die Einstellung nicht ändern oder überschreiben. Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird Microsoft Edge standardmäßig vom Benutzer bevorzugt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PersonalizeTopSitesInCustomizeSidebarEnabled

Meine Top-Websites personalisieren in „Seitenleiste anpassen“ standardmäßig aktiviert

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Edge Browser den Browserverlauf verwenden darf, um die häufigsten Websites auf der Seite "Randleiste anpassen" zu personalisieren.

Wenn Sie diese Richtlinie aktivieren, verwendet Microsoft Edge den Browserverlauf, um die häufigsten Websites auf der Seite "Randleiste anpassen" zu personalisieren.

Wenn Sie diese Richtlinie deaktivieren, verwendet Microsoft Edge den Browserverlauf nicht, um die häufigsten Websites auf der Seite "Randleiste anpassen" zu personalisieren.

Wenn Sie diese Richtlinie nicht konfigurieren, besteht das Standardverhalten darin, den Browserverlauf zu verwenden, um die häufigsten Websites auf der Seite "Randleiste anpassen" zu personalisieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PictureInPictureOverlayEnabled

Bild-in-Bild-Überlagerungsfunktion auf unterstützten Webseiten in Microsoft Edge aktivieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie die unverankerte Überlagerungsschaltfläche "Bild im Bild" in Microsoft Edge konfigurieren.

Mit der Schaltfläche für unverankerte Bild-in-Bild-Überlagerung können Benutzer Videos in einem unverankerten Fenster über anderen Fenstern ansehen.

Mit dieser Richtlinie können Sie die unverankerte Überlagerungsschaltfläche "Bild im Bild" in Microsoft Edge konfigurieren.

Wenn Sie diese Richtlinie deaktivieren, können Sie die unverankerte Überlagerungsschaltfläche Bild-in-Bild in Microsoft Edge nicht verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PinningWizardAllowed

Assistent für das Anheften an die Taskleiste zulassen

Unterstützte Versionen:
Beschreibung
Microsoft Edge verwendet den Assistenten für das Anheften an die Taskleiste, um Benutzer beim Anheften vorgeschlagener Websites an die Taskleiste zu unterstützen. Der Assistent für das Anheften an die Taskleiste ist standardmäßig aktiviert und kann vom Benutzer über das Menü „Einstellungen und mehr“ aufgerufen werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer den Assistenten für das Anheften an die Taskleiste über das Menü „Einstellungen und mehr“ aufrufen. Darüber hinaus kann der Assistent per Protokollstart aufgerufen werden.

Wenn Sie diese Richtlinie deaktivieren, ist der Assistent für das Anheften an die Taskleiste im Menü deaktiviert und kann auch nicht per Protokollstart aufgerufen werden.

Es stehen keine Benutzereinstellungen zum Aktivieren/Deaktivieren des Assistenten für das Anheften an die Taskleiste zur Verfügung.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

PostQuantumKeyAgreementEnabled

Aktivieren der Post-Quantum-Schlüsselvereinbarung für TLS

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie wird konfiguriert, ob Microsoft Edge einen Algorithmus für die Vereinbarung von Post-Quanten-Schlüsseln in TLS anbietet. Auf diese Weise können unterstützende Server den Benutzerdatenverkehr davor schützen, von Quantencomputern entschlüsselt zu werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, bietet Microsoft Edge eine Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen an. TLS-Verbindungen sind vor Quantencomputern geschützt, wenn mit kompatiblen Servern kommuniziert wird.

Wenn Sie diese Richtlinie deaktivieren, wird Microsoft Edge keine Post-Quanten-Schlüsselvereinbarung in TLS-Verbindungen anbieten. Der Benutzerdatenverkehr ist vor der Entschlüsselung durch Quantencomputer ungeschützt.

Das Anbieten einer Post-Quantum-Schlüsselvereinbarung ist abwärtskompatibel. Von vorhandenen TLS-Servern und Netzwerk-Middleware wird erwartet, dass sie die neue Option ignorieren und weiterhin die vorherigen Optionen auswählen.

Allerdings können Geräte, die TLS nicht korrekt implementieren, nicht richtig funktionieren, wenn ihnen die neue Option angeboten wird. Sie könnten beispielsweise als Reaktion auf nicht erkannte Optionen oder die daraus resultierenden größeren Nachrichten die Verbindung trennen. Diese Geräte sind nicht für die Post-Quanten-Entwicklung geeignet und stören den Übergang eines Unternehmens zur Quantentechnologie. Wenn dieses Problem auftritt, sollten Administratoren sich an den Hersteller wenden, um eine Lösung zu erhalten.

Diese Richtlinie ist eine vorübergehende Maßnahme und wird in zukünftigen Versionen von Microsoft Edge entfernt. Sie können es aktivieren, um auf Probleme zu testen und Sie können es deaktivieren, während Sie Probleme beheben.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PrefetchWithServiceWorkerEnabled

Das Vorabrufen von SpeculationRules für von ServiceWorker gesteuerte URLs zulassen

Unterstützte Versionen:
Beschreibung
Steuert, ob SpeculationRules-Vorabrufanforderungen für
ServiceWorker-gesteuerte URLs zulässig sind.

Ab Microsoft Edge Version 138
Vorabrufanforderungen an von einem ServiceWorker gesteuerte URLs sind standardmäßig erlaubt, wenn
das PrefetchServiceWorker-Feature aktiviert ist.

Wenn diese Richtlinie aktiviert oder nicht konfiguriert ist, wird dieses Standardverhalten verwendet.

Um das alte Verhalten von Versionen vor 138 wiederherzustellen, bei denen Vorabrufanforderungen
an ServiceWorker-gesteuerte URLs blockiert wurden, deaktivieren Sie diese Richtlinie.

Diese Richtlinie ist als temporär vorgesehen und wird in Zukunft entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ProactiveAuthEnabled

Proaktive Authentifizierung aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 90 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist veraltet, da Sie nicht unabhängig von der Browser-Anmeldung funktioniert. Sie funktioniert nicht in Microsoft Edge ab Version 91. Wenn Sie die Browser-Anmeldung konfigurieren möchten, verwenden Sie die BrowserSignin-Richtlinie.

Erlaubt Ihnen zu konfigurieren, ob die proaktive Authentifizierung in Microsoft Edge aktiviert werden soll.

Wenn Sie diese Richtlinie aktivieren, versucht Microsoft Edge, sich mit dem Konto, das im Browser angemeldet ist, nahtlos bei Websites und Diensten zu authentifizieren.

Wenn Sie diese Richtlinie deaktivieren, versucht Microsoft Edge nicht, sich mit Websites oder Diensten zu authentifizieren, die einfaches Anmelden (SSO) verwenden. Authentifizierte Erfahrungen wie die Neue Registerkartenseite für Unternehmen werden dann nicht funktionieren (z. B. werden zuletzt verwendete und empfohlene Office-Dokumente nicht verfügbar sein).

Wenn Sie diese Richtlinie nicht konfigurieren, ist die proaktive Authentifizierung aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

PromotionalTabsEnabled

Tabfüllende Werbeinhalte ermöglichen (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Steuern Sie die Präsentation von Werbe- oder Schulungsinhalten im vollbild-Modus. Diese Einstellung steuert die Präsentation von Willkommensseiten, die Benutzern helfen, sich bei Microsoft Edge anzumelden, ihren Standardbrowser auszuwählen oder informationen zu Produktfeatures zu erhalten.

Wenn Sie diese Richtlinie aktivieren (auf TRUE festlegen) oder nicht konfigurieren, können Microsoft Edge Benutzern Vollständigregisterkarteninhalte anzeigen, um Produktinformationen bereitzustellen.

Wenn Sie diese Richtlinie deaktivieren (auf FALSE festgelegt), können Microsoft Edge Benutzern keine Vollständigregisterkarteninhalte anzeigen.

Dies ist veraltet. Verwenden Sie stattdessen ShowRecommendationsEnabled.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

PromptForDownloadLocation

Fragen, wo heruntergeladene Dateien gespeichert werden sollen

Unterstützte Versionen:
Beschreibung
Legen Sie fest, ob vor dem Herunterladen gefragt wird, wo eine Datei gespeichert werden soll.

Wenn Sie diese Richtlinie aktivieren, wird der Benutzer vor dem Herunterladen gefragt, wo jede einzelne Datei gespeichert werden soll. Wenn Sie dies nicht konfigurieren, werden die Dateien automatisch am Standardspeicherort gespeichert, ohne dass der Benutzer gefragt wird.

Wenn Sie diese Richtlinie nicht konfigurieren, kann der Benutzer diese Einstellung ändern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

PromptOnMultipleMatchingCertificates

Fordert den Benutzer auf, ein Zertifikat auszuwählen, wenn mehrere Zertifikate übereinstimmen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob der Benutzer aufgefordert wird, ein Client-Zertifikat auszuwählen, wenn mehr als ein Zertifikat auf AutoSelectCertificateForUrls passt.
Wenn diese Richtlinie auf Wahr festgelegt ist, wird der Benutzer aufgefordert, ein Client-Zertifikat auszuwählen, wenn die Richtlinie für die automatische Auswahl mehreren Zertifikaten entspricht.
Wenn diese Richtlinie auf „False“ oder nicht festgelegt ist, wird der Benutzer möglicherweise nur dann aufgefordert, ein Zertifikat auszuwählen, wenn kein Zertifikat mit der automatischen Auswahl übereinstimmt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

QRCodeGeneratorEnabled

QR-Code-Generator aktivieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie aktiviert das Feature „QR-Code-Generator“ in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist das Feature „QR-Code-Generator“ aktiviert.

Wenn Sie diese Richtlinie deaktivieren, ist das Feature „QR-Code-Generator“ deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

QuicAllowed

QUIC-Protokoll zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht die Verwendung des QUIC-Protokolls in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das QUIC-Protokoll zugelassen.

Wenn Sie diese Richtlinie deaktivieren, wird das QUIC-Protokoll blockiert.

QUIC ist ein Transportschicht-Netzwerkprotokoll, das die Leistung von Webanwendungen verbessern kann, die derzeit TCP verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

QuickSearchShowMiniMenu

Aktiviert das Microsoft Edge-Minimenü

Unterstützte Versionen:
Beschreibung
Aktiviert das Microsoft Edge-Mini-Menü auf Websites und PDFs. Das Mini-Menü wird bei der Textauswahl ausgelöst und bietet grundlegende Aktionen wie Kopieren und intelligente Aktionen wie Definitionen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird bei der Auswahl von Text auf Websites und in PDFs das Microsoft Edge-Minimenü angezeigt.

Wenn Sie diese Richtlinie deaktivieren, wird das Microsoft Edge-Minimenü nicht angezeigt, wenn Text auf Websites und in PDFs ausgewählt wird.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

QuickViewOfficeFilesEnabled

QuickView-Funktionen für Office-Dateien in Microsoft Edge verwalten

Unterstützte Versionen:
Beschreibung
Hiermit können Sie festlegen, ob Benutzer öffentlich zugängliche Office-Dateien im Web anzeigen können, die sich nicht auf OneDrive oder SharePoint befinden. (Beispiel: Word-Dokumente, PowerPoint-Präsentationen und Excel-Tabellen)

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können diese Dateien in Microsoft Edge mithilfe von Office Viewer angezeigt werden, anstatt die Dateien herunterzuladen.

Wenn Sie diese Richtlinie deaktivieren, werden diese Dateien heruntergeladen, um angezeigt zu werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

RSAKeyUsageForLocalAnchorsEnabled

Überprüfen der RSA-Schlüsselverwendung für Serverzertifikate, die von lokalen Vertrauensankern ausgestellt wurden (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 135 nicht mehr.
Unterstützte Versionen:
Beschreibung
Die X.509-Schlüsselverwendungserweiterung gibt an, wie der Schlüssel in einem Zertifikat
verwendet werden kann. Diese Anweisungen stellen sicher, dass Zertifikate nicht in einem unbeabsichtigten
Kontext verwendet werden. Dies schützt vor einer Reihe von protokollübergreifenden Angriffen auf HTTPS und
andere Protokolle. HTTPS-Clients müssen überprüfen, ob die Serverzertifikate mit den
TLS-Parametern der Verbindung übereinstimmen.

Ab Microsoft Edge 124 ist diese
Überprüfung immer aktiviert.

Microsoft Edge 123 und früher haben das
folgende Verhalten:

Wenn diese Richtlinie aktiviert ist,
wird Microsoft Edge diese Schlüssel-
Überprüfung ausführen. Dies hilft, Angriffe zu verhindern, bei denen ein Angreifer den Browser so manipuliert,
dass er einen Schlüssel auf eine Weise interpretiert, die der Zertifikatsinhaber nicht beabsichtigt hat.

Wenn diese Richtlinie auf „Deaktiviert“ festgelegt ist,
überspringt Microsoft Edge diese Schlüsselüberprüfung bei
HTTPS-Verbindungen, die TLS 1.2 aushandeln und ein RSA-Zertifikat verwenden, das
an einen lokalen Vertrauensanker gekoppelt ist. Beispiele für lokale Vertrauensanker sind
von der Richtlinie bereitgestellte oder vom Benutzer installierte Stammzertifikate. In allen anderen Fällen wird die
Überprüfung unabhängig von der Einstellung dieser Richtlinie durchgeführt.

Wenn diese Richtlinie nicht konfiguriert ist,
verhält sich Microsoft Edge so, als ob die
Richtlinie aktiviert ist.

Diese Richtlinie ist für Administratoren verfügbar, um eine Vorschau auf das Verhalten einer
zukünftigen Version zu erhalten, die diese Überprüfung standardmäßig aktiviert. Zu diesem Zeitpunkt wird diese
Richtlinie vorübergehend für Administratoren verfügbar bleiben, die mehr
Zeit benötigen, um ihre Zertifikate zu aktualisieren, damit sie den neuen RSA-Schlüsselverwendungsanforderungen entsprechen.

Verbindungen, die diese Überprüfung nicht bestehen, scheitern mit der Fehlermeldung
ERR_SSL_KEY_USAGE_INCOMPATIBLE. Websites, bei denen dieser Fehler auftritt, haben wahrscheinlich ein
falsch konfiguriertes Zertifikat. Moderne ECDHE_RSA-Chiffre-Suiten verwenden die
Schlüsselverwendungsoption „digitalSignature“, während ältere RSA-Entschlüsselungs-Chiffre-Suiten
die Schlüsselverwendungsoption „keyEncipherment“ verwenden. Im Zweifelsfall sollten Administratoren
beide in RSA-Zertifikate für HTTPS einschließen.

Die Richtlinie ist ab Microsoft Edge Version 136 veraltet,
aber die Schlüsselüberprüfung ist seit Microsoft Edge Version 124 immer aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ReadAloudEnabled

Funktion „Laut vorlesen“ in Microsoft Edge aktivieren

Unterstützte Versionen:
Beschreibung
Aktiviert die Funktion „Laut vorlesen“ innerhalb Microsoft Edge.
Mit diesem Feature können Benutzer den Inhalt auf der Webseite anhören. Dadurch können Benutzer mehrere Aufgaben ausführen oder ihr Leseverständnis verbessern, indem sie Inhalte in ihrem eigenen Tempo hören.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Option „Laut vorlesen“ in der Adressleiste, im Kontextmenü beim Klicken mit der rechten Maustaste, im Menü „Weitere“, auf der PDF-Symbolleiste und in Immersive Reader angezeigt.
Wenn Sie diese Richtlinie deaktivieren, können Benutzer nicht auf die Option „Laut vorlesen“ in der Adressleiste, im Kontextmenü beim Klicken mit der rechten Maustaste, im Menü „Weitere“, auf der PDF-Symbolleiste und in Plastischer Reader zugreifen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

RedirectSitesFromInternetExplorerPreventBHOInstall

Verhindern Sie die Installation des BHO, um inkompatible Websites von Internet Explorer auf Microsoft Edge umzuleiten

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie festlegen, ob die Installation des Browser Helper Object (BHO) blockiert werden soll, das die Umleitung inkompatibler Websites vom Internet Explorer zu Microsoft Edge für Websites ermöglicht, die einen modernen Browser erfordern.

Wenn Sie diese Richtlinie aktivieren, wird das BHO nicht installiert. Wenn es bereits installiert ist, wird es mit dem nächsten Update von Microsoft Edge deinstalliert.

Wenn diese Richtlinie nicht konfiguriert oder deaktiviert ist, wird das BHO installiert.

Das BHO ist für die Umleitung inkompatibler Websites erforderlich. Ob eine Umleitung stattfindet oder nicht, wird jedoch auch von RedirectSitesFromInternetExplorerRedirectMode gesteuert.

Weitere Informationen über diese Richtlinie finden Sie unter https://go.microsoft.com/fwlink/?linkid=2141715
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

RedirectSitesFromInternetExplorerRedirectMode

Inkompatible Websites von Internet Explorer zu Microsoft Edge umleiten

Unterstützte Versionen:
Beschreibung
Mit dieser Einstellung können Sie festlegen, ob Internet Explorer Navigationen zu Websites, für die ein moderner Browser erforderlich ist, an Microsoft Edge umleiten soll.
Wenn Sie diese Richtlinie auf 'Deaktivieren' ('Umleitung verhindern', Wert 0) setzen, leitet der Internet Explorer keinen Datenverkehr zu Microsoft Edge um.

Wenn Sie diese Richtlinie auf 'Sitelist' setzen, wird der Internet Explorer (IE) ab der Microsoft Edge-Hauptversion 87 Websites, die einen modernen Browser erfordern, auf Microsoft Edge umleiten. (Hinweis: Die Einstellung 'Sitelist' lautet 'Sites umleiten basierend auf der Websitelist für inkompatible Websites', Wert 1).

Wenn eine Website von Internet Explorer auf Microsoft Edge umgeleitet wird, wird die Internet Explorer-Registerkarte, mit der das Laden der Website begonnen hat, geschlossen, wenn sie zuvor keinen Inhalt hatte. Andernfalls wird der Benutzer auf eine Hilfeseite von Microsoft weitergeleitet, auf der erklärt wird, warum die Website an Microsoft Edge weitergeleitet wurde. Wenn Microsoft Edge gestartet wird, um eine IE-Site zu laden, erklärt eine Informationsleiste, dass die Website am besten in einem modernen Browser funktioniert.

Wenn Sie alle Navigationen umleiten möchten, können Sie die Richtlinie Internet Explorer 11 deaktivieren konfigurieren, die alle Navigationen von IE11 zu Microsoft Edge umleitet. Außerdem wird das IE11-App-Symbol nach dem ersten Start für den Benutzer ausgeblendet.

Wenn Sie diese Richtlinie nicht konfigurieren:
– Ab der Microsoft Edge-Hauptversion 87 werden Sie die gleiche Erfahrung machen, als wenn Sie die Richtlinie auf 'Sitelist' setzen: Internet Explorer leitet Websites, die einen modernen Browser erfordern, an Microsoft Edge weiter.
– In Zukunft könnte die Standardeinstellung für Ihr Unternehmen so geändert werden, dass alle Navigationen automatisch umgeleitet werden. Wenn Sie die automatische Umleitung nicht wünschen, setzen Sie diese Richtlinie auf 'Deaktivieren' oder 'Sitelist'.

Weitere Informationen über diese Richtlinie finden Sie unter https://go.microsoft.com/fwlink/?linkid=2141715

Zuordnung der Richtlinienoptionen:

* Disable (0) = Umleitung verhindern

* Sitelist (1) = Websites basierend auf der Liste der inkompatiblen Websites umleiten

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

ReduceIPAddressChangeNotificationEnabled

Benachrichtigung über IP-Adressänderungen reduzieren aktivieren

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie das Feature zum Reduzieren von IP-Adressänderungen in Microsoft Edge unter macOS konfigurieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, ist das Feature „Benachrichtigungen bei IP-Adressänderungen reduzieren“ standardmäßig aktiviert. Dadurch werden unnötige Netzwerkänderungsbenachrichtigungen verringert, wenn IP-Adressen geändert werden.

Wenn Sie diese Richtlinie deaktivieren, lösen alle IP-Adressänderungen unabhängig vom Status des Features Netzwerkänderungsbenachrichtigungen aus.

Dieses Feature ist nur unter macOS verfügbar.
Unterstützte Features:
Datentyp:
Mac-Informationen und -Einstellungen

Zurück nach oben

RelatedMatchesCloudServiceEnabled

Verwandte Übereinstimmungen in "Auf Seite suchen" konfigurieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 134 nicht mehr.
Unterstützte Versionen:
Beschreibung
Gibt an, wie der Benutzer verwandte Übereinstimmungen in „Auf Seite suchen“ empfängt – einer Funktion, die Rechtschreibprüfung, Synonyme und Q&A-Ergebnisse in Microsoft Edge bereitstellt.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer verwandte Übereinstimmungen in „Auf Seite suchen“ auf allen Websites empfangen. Die Ergebnisse werden über einen Clouddienst verarbeitet.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer verwandte Übereinstimmungen in „Auf Seite suchen“ nur auf einer begrenzten Anzahl von Websites erhalten. In diesem Fall werden die Ergebnisse lokal auf dem Gerät des Benutzers verarbeitet.

Hinweis: Diese Richtlinie ist veraltet. Der zugehörige Clouddienst wurde eingestellt, daher werden das Feature und die Richtlinie für keine Versionen von Microsoft Edge unterstützt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

RelaunchFastIfOutdated

Browser schnell neu starten, wenn die aktuelle Version veraltet ist

Unterstützte Versionen:
Beschreibung
Gibt das Mindestalter für die Veröffentlichung an, ab dem die Benachrichtigungen zum Neustart aggressiver erfolgen. Das Veröffentlichungsalter wird ab dem Zeitpunkt berechnet, zu dem die aktuell ausgeführte Version zuletzt für Clients bereitgestellt wurde.

Wenn ein Neustart des Browsers erforderlich ist, um ein ausstehendes Update abzuschließen, und die aktuelle Version seit mehr als der durch diese Einstellung angegebenen Anzahl von Tagen veraltet ist, wird die RelaunchNotificationPeriod Richtlinie auf 2 Stunden überschrieben. Wenn die Richtlinie RelaunchNotification auf 1 („Erforderlich“) festgelegt ist, wird ein Neustart des Browsers am Ende des Zeitraums erzwungen.

Wenn sie nicht festgelegt ist oder das Veröffentlichungsalter nicht ermittelt werden kann, wird die Richtlinie RelaunchNotificationPeriod für alle Updates verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000007
Mac-Informationen und -Einstellungen

Zurück nach oben

RelaunchNotification

Einen Benutzer benachrichtigen, dass ein Neustart des Browsers für ausstehende Updates empfohlen wird oder erforderlich ist

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie benachrichtigen Sie Benutzer darüber, dass sie Microsoft Edge neu starten müssen, um ein ausstehendes Update vorzunehmen.

Wenn Sie diese Richtlinie nicht konfigurieren, fügt Microsoft Edge ein Wiederherstellungssymbol ganz rechts in der oberen Menüleiste ein, um den Benutzer aufzufordern, den Browser neu zu starten, damit das Update vorgenommen werden kann.

Wenn Sie diese Richtlinie aktivieren und auf “Recommended“ einstellen, werden die Benutzer durch eine wiederkehrende Warnung zu einem Neustart aufgefordert. Benutzer können diese Warnung ablehnen und den Neustart verschieben.

Wenn Sie die Richtlinie auf “Required” festlegen, informiert eine wiederkehrende Warnung die Benutzer darüber, dass der Browser automatisch neu gestartet wird, sobald der Benachrichtigungszeitraum abgelaufen ist. Der Standardzeitraum beträgt sieben Tage. Sie können diesen Zeitraum mithilfe der Richtlinie “RelaunchNotificationPeriod” konfigurieren.

Die Sitzung des Benutzers wird beim Neustart des Browsers wiederhergestellt.

Zuordnung der Richtlinienoptionen:

* Recommended (1) = Empfohlen: Dem Benutzer eine wiederkehrende Eingabeaufforderung mit dem Hinweis anzeigen, dass ein Neustart empfohlen wird

* Required (2) = Erforderlich: Dem Benutzer eine wiederkehrende Eingabeaufforderung anzeigen, die angibt, dass ein Neustart erforderlich ist

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

RelaunchNotificationPeriod

Zeitraum für Aktualisierungsbenachrichtigungen festlegen

Unterstützte Versionen:
Beschreibung
Ermöglicht es Ihnen, einen Zeitraum in Millisekunden festzulegen, über den Benutzer benachrichtigt werden, dass Microsoft Edge neu gestartet werden muss, um eine ausstehende Aktualisierung anzuwenden.

Über diesen Zeitraum wird der Benutzer wiederholt informiert, dass eine Aktualisierung erforderlich ist. In Microsoft Edge wird das App-Menü geändert, um anzuzeigen, dass ein Neustart erforderlich ist, sobald ein Drittel des Benachrichtigungszeitraums abgelaufen ist. Diese Benachrichtigung ändert die Farbe, sobald zwei Drittel des Benachrichtigungszeitraums abgelaufen sind, und erneut, wenn der gesamte Benachrichtigungszeitraum abgelaufen ist. Die zusätzlichen Benachrichtigungen, die durch die RelaunchNotification-Richtlinie aktiviert sind, folgen diesem Zeitplan.

Wenn nicht festgelegt, wird ein Standardzeitraum von 604800000 Millisekunden (eine Woche) verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x240c8400
Mac-Informationen und -Einstellungen

Zurück nach oben

RelaunchWindow

Legen Sie das Zeitintervall für den Neustart fest

Unterstützte Versionen:
Beschreibung
Gibt ein Zielzeitfenster für das Ende des Benachrichtigungszeitraums für den Neustart an.

Benutzer werden basierend auf den RelaunchNotification und RelaunchNotificationPeriod Richtlinieneinstellungen über die Notwendigkeit eines Neustarts des Browsers oder eines Geräteneustarts benachrichtigt. Der Neustart von Browsern und Geräten wird am Ende des Benachrichtigungszeitraums erzwungen, wenn die RelaunchNotification Richtlinie auf „Erforderlich“ festgelegt ist. Diese RelaunchWindow Richtlinie kann zum Zurückstellen des Endes des Benachrichtigungszeitraums verwendet werden, sodass sie innerhalb eines bestimmten Zeitfensters liegt.

Wenn Sie diese Richtlinie nicht konfigurieren, ist das standardmäßige Zielzeitfenster der ganze Tag (d. h. das Ende des Benachrichtigungszeitraums wird nie zurückgestellt).

Hinweis: Obwohl die Richtlinie mehrere Elemente in entries akzeptieren kann, werden alle bis auf das erste Element ignoriert.
Warnung: Das Festlegen dieser Richtlinie kann die Anwendung von Softwareupdates verzögern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RelaunchWindow = {
  "entries": [
    {
      "duration_mins": 240,
      "start": {
        "hour": 2,
        "minute": 15
      }
    }
  ]
}
Kompakter Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\RelaunchWindow = {"entries": [{"duration_mins": 240, "start": {"hour": 2, "minute": 15}}]}
Mac-Informationen und -Einstellungen

Zurück nach oben

RemoteDebuggingAllowed

Remotedebugging zulassen

Unterstützte Versionen:
Beschreibung
Steuert, ob Benutzer Remotedebugging verwenden dürfen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, können Benutzer Remotedebugging verwenden, indem sie die Befehlszeilenschalter „--remote-debug-port“ und „--remote-debug-pipe“ angeben.

Wenn Sie diese Richtlinie deaktivieren, dürfen Benutzer kein Remotedebugging verwenden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

RendererAppContainerEnabled

Renderer im App-Container aktivieren

Unterstützte Versionen:
Beschreibung
Startet Rendererprozesse in einem App-Container für
zusätzliche Sicherheitsvorteile.

Wenn Sie diese Richtlinie nicht konfigurieren, startet Microsoft Edge den Rendererprozess in einer App.
-Container in einem zukünftigen Update.

Wenn Sie diese Richtlinie aktivieren, startet Microsoft Edge den Rendererprozess in einem App-Container.

Wenn Sie diese Richtlinie deaktivieren, startet Microsoft Edge nicht den Rendererprozess in einem App-Container.

Aktivieren Sie die Richtlinie, wenn Kompatibilitätsprobleme mit
Drittanbietersoftware vorliegen, die innerhalb der Rendererprozesse von Microsoft Edge ausgeführt werden muss.

Diese Richtlinie wird nur für Windows 10 RS5 und höher wirksam.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

RendererCodeIntegrityEnabled

Renderercodeintegrität aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 118 nicht mehr.
Unterstützte Versionen:
Beschreibung
Wenn die Richtlinie aktiviert ist oder nicht eingestellt wird, schaltet die Integrität des Renderer-Codes ein.
Wenn die Richtlinie deaktiviert ist, dann hat das eine negative Wirkung auf die Sicherheit und Stabilität von Microsoft Edge, da unbekannte und potenziell feindliche Codes innerhalb der Rendererprozesse von Microsoft Edgegeladen werden können. Deaktivieren Sie die Richtlinie nur, wenn Kompatibilitätsprobleme mit Software von Drittanbietern eintreten, die im Rendererprozess von Microsoft Edge ausgeführt werden müssen.

Diese Richtlinie wird in Edge 119 entfernt und bei Festlegung ignoriert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

RequireOnlineRevocationChecksForLocalAnchors

Geben Sie an, ob für lokale Vertrauensanker Online-OCSP/CRL-Überprüfungen erforderlich sind.

Unterstützte Versionen:
Beschreibung
Steuern Sie, ob Onlinewiderrufsprüfungen (OCSP-/CRL-Überprüfungen) erforderlich sind. Wenn Microsoft Edge keine Sperrstatusinformationen abrufen kann, werden diese Zertifikate als gesperrt behandelt („Hard-Fail“).

Wenn Sie diese Richtlinie aktivieren, führtMicrosoft Edgeimmer eine Widerrufprüfung für Serverzertifikate durch, die erfolgreich validiert und von lokal installierten CA-Zertifikaten signiert sind.

Wenn Sie diese Richtlinie nicht konfigurieren oder deaktivieren, verwendet Microsoft Edge die vorhandenen Einstellungen für die Onlinewiderrufprüfung.

Unter macOS hat diese Richtlinie keine Auswirkungen, wenn die Richtlinie MicrosoftRootStoreEnabled auf „FALSE“ festgelegt ist.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

ResolveNavigationErrorsUseWebService

Auflösung von Navigationsfehlern mithilfe eines Webdienstes aktivieren

Unterstützte Versionen:
Beschreibung
Erlaubt Microsoft Edge, eine datenlose Verbindung zu einem Webservice herzustellen, um Netzwerke auf Konnektivität zu prüfen, beispielsweise die WLAN-Verbindung in Hotels und Flughäfen.

Wenn Sie diese Richtlinie aktivieren, wird ein Webservice für Tests der Netzwerkverbindung verwendet.

Wenn Sie diese Richtlinie deaktivieren, verwendet Microsoft Edge native APIs, um Probleme mit der Netzwerkverbindung und der Navigation zu beheben.

**Hinweis**: Mit Ausnahme von Windows 8 und späteren Versionen von Windows verwendet Microsoft Edge *immer* native APIs, um Verbindungsprobleme zu lösen.

Wenn Sie diese Richtlinie nicht konfigurieren, verwendet Microsoft Edge die Benutzereinstellung, die für Dienste unter edge://settings/privacy festgelegt ist.
Es gibt einen **Einen Webservice verwenden, um Navigationsfehler zu beheben**-Schalter, den der Benutzer ein- und ausschalten kann. Beachten Sie: Wenn Sie diese Richtlinie (ResolveNavigationErrorsUseWebService) aktiviert haben, ist die Einstellung **Einen Webservice verwenden, um Navigationsfehler zu beheben** aktiviert, aber der Benutzer kann die Einstellung nicht mit Hilfe des Umschalters ändern. Wenn Sie diese Richtlinie deaktiviert haben, wird die Einstellung **Einen Webservice verwenden, um Navigationsfehler zu beheben** deaktiviert, und der Benutzer kann die Einstellung nicht mit dem Umschalter ändern.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

RestorePdfView

PDF-Ansicht wiederherstellen

Unterstützte Versionen:
Beschreibung
Aktiviert die PDF-Ansichtswiederherstellung in Microsoft Edge.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird Microsoft Edge den letzten Status der PDF-Ansicht wiederherstellen und Benutzer zu dem Abschnitt führen, in dem sie den Lesevorgang in der letzten Sitzung beendet haben.

Wenn Sie diese Richtlinie deaktivieren, wird Microsoft Edge den letzten Zustand der PDF-Ansicht wiederherstellen und Benutzer zum Anfang der PDF-Datei führen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

RestrictCoreSharingOnRenderer

CPU-Kernfreigabe für den Rendererprozess einschränken

Unterstützte Versionen:
Beschreibung
Diese Richtlinie hilft, prozessübergreifende Speicherangriffe durch die Isolierung des Rendererprozesses auf einem dedizierten CPU-Kern zu entschärfen, wodurch verhindert wird, dass andere Prozesse auf demselben Kern geplant werden. Diese Risikominderung wird ab Microsoft® Windows® 11 24H2 unterstützt. Wenn das Betriebssystem die erforderlichen Planungsfunktionen nicht unterstützt, hat diese Richtlinie keine Auswirkungen. Das Aktivieren dieser Richtlinie kann die Leistung bei anspruchsvollen Workloads verringern, ähnlich wie die Auswirkungen der Deaktivierung von Hyperthreading. Weitere Informationen finden Sie unter https://learn.microsoft.com/windows/win32/api/winnt/ns-winnt-process_mitigation_side_channel_isolation_policy
Wenn Sie diese Richtlinie aktivieren, können andere Prozesse nicht auf demselben CPU-Kern wie ein Rendererprozess geplant werden.
Wenn Sie diese Richtlinie deaktivieren, können andere Prozesse auf demselben CPU-Kern wie ein Rendererprozess geplant werden.
Wenn Sie diese Richtlinie nicht konfigurieren, können andere Prozesse möglicherweise auf demselben Kern wie der Rendererprozess geplant werden. Das Verhalten kann je nach Microsoft Edge Version und Plattform variieren.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

RestrictSigninToPattern

Schränken Sie ein, welche Konten für die Anmeldung bei Microsoft Edge verwendet werden können.

Unterstützte Versionen:
Beschreibung
Legt fest, welche Konten verwendet werden können, um sich bei dem Microsoft Edge-Konto anzumelden, das während des Anmeldeablaufs für die Synchronisierung ausgewählt wurde.

Sie können diese Richtlinie so konfigurieren, dass sie mit mehreren Konten übereinstimmt, indem Sie einen regulären Ausdruck im Perl-Stil für das Muster verwenden. Wenn ein Benutzer versucht, sich mit einem Konto im Browser anzumelden, dessen Benutzername nicht diesem Muster entspricht, wird er blockiert und erhält die entsprechende Fehlermeldung. Beachten Sie, dass bei Musterübereinstimmungen zwischen Groß- und Kleinschreibung unterschieden wird. Weitere Informationen zu den verwendeten Regeln für reguläre Ausdrücke finden Sie unter https://go.microsoft.com/fwlink/p/?linkid=2133903.

Wenn Sie diese Richtlinie nicht konfigurieren oder leer lassen, können Benutzer jedes Konto verwenden, um sich bei Microsoft Edge anzumelden.

Beachten Sie, dass angemeldete Profile mit einem Benutzernamen, der nicht mit diesem Muster übereinstimmt, abgemeldet werden, nachdem diese Richtlinie aktiviert wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
".*@contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

RoamingProfileLocation

Roamingprofilverzeichnis festlegen

Unterstützte Versionen:
Beschreibung
Konfiguriert das Verzeichnis, das zum Speichern der Roaming-Kopie von Profilen verwendet werden soll.

Wenn sie diese Richtlinie aktivieren, verwendet Microsoft Edge das angegebene Verzeichnis zum Speichern einer Roaming-Kopie der Profile, sofern Sie auch die Richtlinie "RoamingProfileSupportEnabled" aktiviert haben. Wenn Sie die Richtlinie "RoamingProfileSupportEnabled" deaktivieren oder nicht konfigurieren, wird der in dieser Richtlinie gespeicherte Wert nicht verwendet.

Eine Liste der Variablen, die Sie verwenden können, finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095041.

Wenn Sie diese Richtlinie nicht konfigurieren, wird der standardmäßige Pfad des Roaming-Profils verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"${roaming_app_data}\\edge-profile"

Zurück nach oben

RoamingProfileSupportEnabled

Verwendung von Roamingkopien für Microsoft Edge-Profildaten ermöglichen

Unterstützte Versionen:
Beschreibung
Aktivieren Sie diese Richtlinie, um Roaming-Profile unter Windows zu verwenden. Die in Microsoft Edge-Profilen gespeicherten Einstellungen (Favoriten und Einstellungen) werden auch in einer Datei gespeichert, die im Roaming-Benutzerprofil-Ordner (oder dem vom Administrator über die RoamingProfileLocation-Richtlinie festgelegten Speicherort) abgelegt ist.

Wenn Sie diese Richtlinie deaktivieren oder sie nicht konfigurieren, werden nur die regulären lokalen Profile verwendet.

Die SyncDisabled deaktiviert nur die Cloud-Synchronisierung und hat keine Auswirkungen auf diese Richtlinie.

Weitere Informationen zum Verwenden von Roaming-Benutzerprofilen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2150058.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

RunAllFlashInAllowMode

Adobe Flash-Inhaltseinstellung auf alle Inhalte erweitern (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 88 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie funktioniert nicht, da Flash von Microsoft Edge nicht mehr unterstützt wird.

Wenn Sie diese Richtlinie aktivieren, werden alle Adobe Flash Inhalte, die in Websites eingebettet sind, die Adobe Flash in den Inhaltseinstellungen – entweder durch den Benutzer oder durch die Unternehmensrichtlinie – zugelassen sind, ausgeführt. Dies schließt Inhalte anderer Herkunft und/oder kleine Inhalte ein.

Um zu kontrollieren, welche Websites Adobe Flash ausführen dürfen, lesen Sie in den Spezifikationen der Richtlinien DefaultPluginsSetting, PluginsAllowedForUrls, und PluginsBlockedForUrls.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden möglicherweise Adobe Flash Inhalte anderer Herkunft (von Websites, die nicht in den drei unmittelbar oben genannten Richtlinien angegeben sind) oder kleine Inhalte blockiert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SSLErrorOverrideAllowed

Zulassen, dass Benutzer von der HTTPS-Warnungsseite aus fortfahren können

Unterstützte Versionen:
Beschreibung
Microsoft Edge zeigt eine Warnungsseite an, wenn Benutzer Websites mit SSL-Fehlern besuchen.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren (Standardeinstellung), können Benutzer durch diese Warnungsseiten klicken.

Wenn Sie diese Richtlinie deaktivieren, können Benutzer sich nicht durch eine Warnungsseite klicken.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SSLErrorOverrideAllowedForOrigins

Zulassen, dass Benutzer die HTTPS-Warnseite für bestimmte Ursprünge öffnen

Unterstützte Versionen:
Beschreibung
Microsoft Edge zeigt eine Warnseite an, wenn Benutzer Websites besuchen, die SSL-Fehler enthalten.

Wenn Sie die Richtlinie für SSLErrorOverrideAllowed aktivieren oder nicht konfigurieren, führt diese Richtlinie nichts aus.

Wenn Sie die SSLErrorOverrideAllowed-Richtlinie deaktivieren, können Sie mit dem Konfigurieren dieser Richtlinie eine Liste von Ursprungsmustern für Websites konfigurieren, auf denen Benutzer weiterhin SSL-Fehlerseiten durchklicken können. Benutzer können sich bei Ursprüngen, die sich nicht in dieser Liste befinden, nicht durch die SSL-Fehlerseiten klicken.

Wenn Sie diese Richtlinie nicht konfigurieren, gilt die SSLErrorOverrideAllowed-Richtlinie für alle Websites.

Ausführliche Informationen zu gültigen Ursprungsmustern finden Sie unter https://go.microsoft.com/fwlink/?linkid=2095322. * ist kein akzeptierter Wert für diese Richtlinie. Diese Richtlinie stimmt nur basierend auf dem Ursprung ab, daher werden alle Pfade oder Abfragen im URL-Muster ignoriert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

SSLVersionMin

Mindestversion von TLS aktiviert (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 97 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie wurde in Microsoft Edge 98 entfernt und wird ignoriert, wenn sie konfiguriert ist.
Legt die unterstützte TLS-Mindestversion fest.

Wenn Sie diese Richtlinie auf „tls1.2“ setzen, zeigt Microsoft Edge einen Fehler für TLS 1.0 und TLS 1.1 an, und der Benutzer kann den Fehler nicht umgehen.

Wenn Sie diese Richtlinie nicht konfigurieren, zeigt Microsoft Edge weiterhin einen Fehler für TLS 1.0 und TLS 1.1 an, aber der Benutzer kann sie umgehen.

Die Unterstützung für die Unterdrückung der TLS 1.0/1.1-Warnung wurde ab Version 91 aus Microsoft Edge entfernt. Die Werte „tls1“ und „tls1.1“ werden nicht mehr unterstützt.

Zuordnung der Richtlinienoptionen:

* TLSv1 (tls1) = TLS 1.0

* TLSv1.1 (tls1.1) = TLS 1.1

* TLSv1.2 (tls1.2) = TLS 1.2

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
"tls1"
Mac-Informationen und -Einstellungen

Zurück nach oben

SandboxExternalProtocolBlocked

Zulassen, dass Microsoft Edge Navigationen zu externen Protokollen in einem Sandkasten-iframe blockiert

Unterstützte Versionen:
Beschreibung
Microsoft Edge blockiert Navigationen zu externen Protokollen in einem
Sandbox-iFrame.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, blockiert Microsoft Edge diese Navigationen.

Wenn Sie diese Richtlinie deaktivieren, Microsoft Edgewerden diese Navigationen nicht.blockiert

Dies kann von Administratoren verwendet werden, die mehr Zeit benötigen, um ihre interne Website zu aktualisieren, die von dieser neuen Einschränkung betroffen ist. Diese Unternehmensrichtlinie soll nach Microsoft Edge Version 117 temporär entfernt werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SaveCookiesOnExit

Speichern von Cookies beim Schließen von Microsoft Edge

Unterstützte Versionen:
Beschreibung
Wenn diese Richtlinie aktiviert ist, wird die angegebene Gruppe von Cookies beim Schließen des Browsers vom Löschvorgang ausgeschlossen. Diese Richtlinie wird nur wirksam, wenn:
– die Umschaltfläche "Cookies und andere Websitedaten" unter “Einstellungen/Datenschutz” und “Dienste/Löschen der Browserdaten beim Schließen” konfiguriert sind
– die Richtlinie ClearBrowsingDataOnExit aktiviert ist, oder
– die Richtlinie DefaultCookiesSetting auf “Cookies für die Dauer der Sitzung beibehalten” konfiguriert ist.

Sie können Sie eine Liste von Websites, die auf URL-Mustern basiert, definieren, die Ihre Cookies über Sitzungen hinaus beibehalten.

Hinweis: Benutzer können die Cookie-Übersicht weiterhin bearbeiten, um URLs hinzuzufügen oder zu entfernen. Sie können jedoch keine URLs entfernen, die von einem Administrator hinzugefügt wurden.

Wenn Sie diese Richtlinie aktivieren, wird die Liste der Cookies nicht gelöscht, wenn der Browser geschlossen wird.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die persönliche Konfiguration des Benutzers verwendet.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\2 = "[*.]contoso.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

SavingBrowserHistoryDisabled

Speichern des Browserverlaufs deaktivieren

Unterstützte Versionen:
Beschreibung
Deaktiviert das Speichern des Browserverlaufs und verhindert, dass Benutzer diese Einstellung ändern.

Wenn Sie diese Richtlinie aktivieren, wird der Browserverlauf nicht gespeichert, und auch die Tabsynchronisierung wird deaktiviert.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Browserverlauf gespeichert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

ScreenCaptureAllowed

Screenshots zulassen oder verweigern

Unterstützte Versionen:
Beschreibung
Wenn Sie diese Richtlinie aktivieren oder diese Richtlinie nicht konfigurieren, kann eine Webseite Bildschirmfreigabe-APIs (z. B. getDisplayMedia() oder die Desktoperfassungserweiterungs-API) für eine Bildschirmaufnahme verwenden.
Wenn Sie diese Richtlinie deaktivieren, schlagen Aufrufe von Bildschirmfreigabe-APIs fehl. Wenn Sie beispielsweise eine webbasierte Onlinebesprechung verwenden, funktioniert die Video- oder Bildschirmfreigabe nicht. Diese Richtlinie gilt jedoch nicht als
(und eine Website darf Bildschirmfreigabe-APIs verwenden), wenn die Website einem Ursprungsmuster in einer der folgenden Richtlinien entspricht:
ScreenCaptureAllowedByOrigins,
WindowCaptureAllowedByOrigins,
TabCaptureAllowedByOrigins,
SameOriginTabCaptureAllowedByOrigins.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

ScreenCaptureWithoutGestureAllowedForOrigins

Bildschirmaufnahme ohne vorherige Benutzergeste zulassen

Unterstützte Versionen:
Beschreibung
Aus Sicherheitsgründen
erfordert die Web-API getDisplayMedia()
den Aufruf einer vorherigen Benutzergeste („vorübergehende Aktivierung“), sonst schlägt die API
fehl.

Wenn diese Richtlinie konfiguriert ist, können Administratoren Ursprünge festlegen, bei denen diese API
ohne vorherige Benutzergeste aufgerufen werden kann.

Ausführliche Informationen zu gültigen URL-Mustern finden Sie unter
https://go.microsoft.com/fwlink/?linkid=2095322. Hinweis: * ist kein akzeptierter
Wert für diese Richtlinie.

Wenn diese Richtlinie nicht konfiguriert ist, ist für alle Ursprünge eine vorherige Benutzergeste erforderlich, um
diese API aufzurufen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureWithoutGestureAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Mac-Informationen und -Einstellungen

Zurück nach oben

ScrollToTextFragmentEnabled

Scrollen zu dem in URL-Fragmenten angegebenen Text aktivieren

Unterstützte Versionen:
Beschreibung
Mit dieser Funktion können Hyperlinks und URLs in der Adressleiste zu einem bestimmten Text auf einer Webseite navigieren, zu dem gescrollt wird, nachdem die Webseite geladen wurde.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das Blättern in der Webseite zu bestimmten Textfragmenten über eine URL aktiviert.

Wenn Sie diese Richtlinie deaktivieren, wird das Blättern in der Webseite zu bestimmten Textfragmenten über eine URL deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

SearchFiltersEnabled

Suchfilter aktiviert

Unterstützte Versionen:
Beschreibung
Ermöglicht es Ihnen, Ihre automatischen Vorschläge zu filtern, indem Sie einen Filter aus dem Suchfilterband auswählen. Wenn Sie beispielsweise den Filter „Favoriten“ auswählen, werden nur Favoritenvorschläge angezeigt.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, zeigt das Dropdown-Menü für automatische Vorschläge standardmäßig das Menüband mit verfügbaren Filtern an.

Wenn Sie diese Richtlinie deaktivieren, zeigt das Dropdown-Menü für automatische Vorschläge das Menüband mit verfügbaren Filtern nicht an.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SearchForImageEnabled

Suche nach Bild aktiviert

Unterstützte Versionen:
Beschreibung
Mit dieser Richtlinie können Sie die Funktion "Bildersuche" im Kontextmenü der rechten Maustaste konfigurieren.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Option "Im Web nach Bildern suchen" im Kontextmenü angezeigt.

Wenn Sie diese Richtlinie deaktivieren, wird die Option "Im Web nach Bildern suchen" nicht im Kontextmenü angezeigt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SearchInSidebarEnabled

Suche in Randleiste aktiviert

Unterstützte Versionen:
Beschreibung
Die Suche in der Randleiste ermöglicht Benutzern das Öffnen von Suchergebnissen in der Randleiste (einschließlich der Randleistensuche nach progressiven Web-Apps).

Wenn Sie diese Richtlinie auf "EnableSearchInSidebar" konfigurieren oder nicht konfigurieren, wird die Suche in der Randleiste aktiviert.

Wenn Sie diese Richtlinie auf "DisableSearchInSidebarForKidsMode" konfigurieren, wird die Suche in der Randleiste im Kindermodus deaktiviert. Einige Methoden, die normalerweise die Randleistensuche aufrufen würden, rufen stattdessen eine herkömmliche Suche auf.

Wenn Sie diese Richtlinie auf "DisableSearchInSidebar" konfigurieren, wird die Suche in der Randleiste deaktiviert. Einige Methoden, die normalerweise die Randleistensuche aufrufen würden, rufen stattdessen eine herkömmliche Suche auf.

Zuordnung der Richtlinienoptionen:

* EnableSearchInSidebar (0) = Aktivieren der Suche in der Randleiste

* DisableSearchInSidebarForKidsMode (1) = Deaktivieren der Suche in der Randleiste für den Kindermodus

* DisableSearchInSidebar (2) = Deaktivieren der Suche in der Randleiste

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000
Mac-Informationen und -Einstellungen

Zurück nach oben

SearchSuggestEnabled

Suchvorschläge aktivieren

Unterstützte Versionen:
Beschreibung
Aktiviert Websuchvorschläge in der Adressleiste und in der Liste der automatischen Vorschläge von Microsoft Edge und verhindert, dass Benutzer diese Richtlinie ändern.

Wenn Sie diese Richtlinie aktivieren, werden Websuchvorschläge verwendet.

Wenn Sie diese Richtlinie deaktivieren, werden keine Websuchvorschläge verwendet. Vorschläge aus dem lokalen Verlauf und aus den lokalen Favoriten werden jedoch weiterhin angezeigt. Außerdem werden weder die eingegebenen Zeichen noch die besuchten URLs in die an Microsoft übermittelten Telemetriedaten eingeschlossen.

Wenn Sie diese Richtlinie nicht festlegen, sind Suchvorschläge aktiviert. Dies kann jedoch vom Benutzer geändert werden.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001
Mac-Informationen und -Einstellungen

Zurück nach oben

SearchbarAllowed

Aktivieren der Suchleiste

Unterstützte Versionen:
Beschreibung
Aktiviert die Suchleiste. Wenn diese Option aktiviert ist, können Benutzer die Suchleiste verwenden, um das Internet von ihrem Desktop aus oder über eine Anwendung zu durchsuchen. Die Suchleiste bietet ein Suchfeld, das von der Edge-Standardsuchmaschine unterstützt wird, die Webvorschläge anzeigt und alle Websuchen in Microsoft Edge öffnet. Die Suchleiste kann über das Menü „Weitere Tools“ oder die Sprungliste in Microsoft Edge gestartet werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren:
Die Suchleiste wird automatisch für alle Profile aktiviert.
Die Option zum Aktivieren der Suchleiste beim Start wird aktiviert, wenn die Richtlinie SearchbarIsEnabledOnStartup aktiviert ist.
Wenn die Richtlinie SearchbarIsEnabledOnStartup deaktiviert oder nicht konfiguriert wird, wird die Option zum Aktivieren der Suchleiste beim Start deaktiviert.
Benutzern wird das Menüelement zum Starten der Suchleiste im Microsoft Edge-Menü „Weitere Tools“ angezeigt. Benutzer können die Suchleiste über „Weitere Tools“ starten.
Den Benutzern wird das Menüelement zum Starten der Suchleiste aus dem Microsoft Edge-Sprunglistenmenü angezeigt. Benutzer können die Suchleiste aus dem Microsoft Edge-Sprunglistenmenü starten.
Die Suchleiste kann über die Option „Beenden“ in der Taskleiste oder durch Schließen der Suchleiste im 3-Punkte-Menü deaktiviert werden. Die Suchleiste wird beim Neustart des Systems neu gestartet, wenn der automatische Start aktiviert ist.


Wenn Sie diese Richtlinie deaktivieren:
Die Suchleiste wird für alle Profile deaktiviert.
Die Option zum Starten der Suchleiste über das Microsoft Edge-Menü „Weitere Tools“ wird deaktiviert.
Die Option zum Starten der Suchleiste über die Microsoft Edge-Sprungliste wird deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

SearchbarIsEnabledOnStartup

Suchleiste beim Windows-Start zulassen

Unterstützte Versionen:
Beschreibung
Ermöglicht die Ausführung der Suchleiste beim Windows-Start.

Wenn Sie diese Option aktivieren,
wird die Suchleiste standardmäßig beim Windows-Start ausgeführt.
Wenn die Suchleiste über SearchbarAllowed Richtlinie deaktiviert ist, startet diese Richtlinie die Suchleiste beim Windows-Start nicht.

Wenn Sie diese Richtlinie deaktivieren:
Die Suchleiste wird nicht beim Windows-Start für alle Profile gestartet.
Die Option zum Starten der Suchleiste beim Windows-Start wird deaktiviert und in den Suchleisteneinstellungen deaktiviert.

Wenn Sie die Richtlinie nicht konfigurieren:
Die Suchleiste wird nicht beim Windows-Start für alle Profile gestartet.
Die Option zum Starten der Suchleiste beim Windows-Start wird in den Suchleisteneinstellungen deaktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

SecurityKeyPermitAttestation

Websites oder Domänen, die keine Berechtigung zur Verwendung des direkten Sicherheitsschlüssel-Nachweises benötigen

Unterstützte Versionen:
Beschreibung
Gibt die WebAuthn-RP-IDs an, die keine explizite Benutzerberechtigung benötigen, wenn Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden. Darüber hinaus wird ein Signal an den Sicherheitsschlüssel gesendet, das angibt, dass der Unternehmensnachweis verwendet werden kann. Ohne diese Richtlinie werden Benutzer jedes Mal zu einer Eingabe aufgefordert, wenn eine Website den Nachweis von Sicherheitsschlüsseln anfordert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation\1 = "contoso.com"
Mac-Informationen und -Einstellungen

Zurück nach oben

SelectParserRelaxationEnabled

Steuert, ob das neue HTML-Parserverhalten für das zuzulassen. Diese Richtlinie unterstützt das alte HTML-Parserverhalten über Microsoft Edge Version 138.

Wenn diese Richtlinie aktiviert oder nicht festgelegt ist, erlaubt der HTML-Parser zusätzliche Tags innerhalb des Elements eingefügt werden können.

Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)