Microsoft Edge WebView2 – Richtlinien

Die neueste Version von Microsoft Edge WebView2 enthält die folgenden Richtlinien. Mit diesen Richtlinien können Sie konfigurieren, wie Microsoft Edge WebView2 in Ihrer Organisation ausgeführt wird. Informationen zu einem zusätzlichen Satz von Richtlinien, die steuern, wie und wann Microsoft Edge WebView2 aktualisiert wird, finden Sie unter Microsoft Edge Update: Verweis auf Richtlinie.

HINWEIS

Dieser Artikel gilt für Microsoft Edge, Version 87 oder höher.

Verfügbare Richtlinien

In diesen Tabellen werden alle Gruppenrichtlinien aufgelistet, die in dieser Version von Microsoft Edge WebView2 verfügbar sind. Unter den Links in der Tabelle finden Sie weitere Informationen zu bestimmten Richtlinien.
Ladeprogramm-Override-Einstellungen Netzwerkeinstellungen
Additional


Ladeprogramm-Override-Einstellungen
RichtliniennameBeschriftung
BrowserExecutableFolder Speicherort des ausführbaren Browser Ordners konfigurieren
ChannelSearchKind Konfigurieren der Suchart für den WebView2-Releasekanal
ReleaseChannelPreference Einstellung für die Suchreihenfolge des Releasekanals festlegen (veraltet)
ReleaseChannels Konfigurieren der WebView2-Releasekanäle


Netzwerkeinstellungen
RichtliniennameBeschriftung
AccessControlAllowMethodsInCORSPreflightSpecConformant Access-Control-Allow-Methods Übereinstimmung in CORS Preflight-Spezifikation konform machen
BlockTruncatedCookies Abgeschnittene Cookies blockieren (veraltet)
ZstdContentEncodingEnabled Unterstützung für zstd Inhaltscodierung aktivieren (veraltet)


Additional
RichtliniennameBeschriftung
ExperimentationAndConfigurationServiceControl Kommunikation mit Experimentier- und Konfigurationsdienst steuern
ForcePermissionPolicyUnloadDefaultEnabled Steuert, ob unload Ereignishandler deaktiviert werden können.
HttpAllowlist HTTP-Zulassungsliste
NewBaseUrlInheritanceBehaviorAllowed Ermöglicht das Aktivieren des Features „NewBaseUrlInheritanceBehavior“. (veraltet)
NewPDFReaderWebView2List Integrierten PDF-Reader mit Adobe Acrobat für WebView2 aktivieren
RSAKeyUsageForLocalAnchorsEnabled Überprüfen der RSA-Schlüsselverwendung für Serverzertifikate, die von lokalen Vertrauensankern ausgestellt wurden (veraltet)

Ladeprogramm-Override-Einstellungen policies


Zurück nach oben

BrowserExecutableFolder

Speicherort des ausführbaren Browser Ordners konfigurieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie konfiguriert WebView2-Anwendungen, sodass sie die WebView2-Laufzeit im festgelegten Pfad verwenden. Der Ordner muss die folgenden Dateien enthalten: msedgewebview2.exe, msedge.dll usw.

Vergeben Sie einen Wertnamen und ein Wertpaar, um den Wert für den Ordnerpfad festzulegen. Vergeben Sie als Wertnamen die Anwendungsbenutzermodell-ID oder den Namen der ausführbaren Datei. Sie können den Platzhalter “*” als Wertnamen verwenden. Dadurch wird er für alle Anwendungen übernommen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"

Zurück nach oben

ChannelSearchKind

Konfigurieren der Suchart für den WebView2-Releasekanal

Unterstützte Versionen:
Beschreibung
Diese Richtlinie konfiguriert die Art der Kanalsuche für WebView2-Anwendungen. Standardmäßig ist die Art der Kanalsuche 0, was der Suchart "Am stabilsten" in der entsprechenden WebView2-API entspricht. Dies gibt an, dass die Erstellung der WebView2-Umgebung nach einem Releasekanal von der höchsten bis zur am wenigsten stabilen Version suchen sollte: WebView2 Runtime, Beta, Dev und Canary.

Um die Standardsuchreihenfolge umzukehren und die Suchart "Am wenigsten stabil" zu verwenden, legen Sie diese Richtlinie auf 1 fest.

Um den Wert für die Art der Kanalsuche festzulegen, geben Sie einen Wertnamen und ein Wertpaar an. Legen Sie den Wertnamen auf die Anwendungsbenutzermodell-ID oder den Namen der ausführbaren Datei fest. Sie können den Platzhalter "*" als Wertnamen verwenden, der auf alle Anwendungen angewendet werden soll.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind = "Name: WebView2APISample.exe, Value: 1"

Zurück nach oben

ReleaseChannelPreference

Einstellung für die Suchreihenfolge des Releasekanals festlegen (veraltet)

VERALTET: Diese Richtlinie ist veraltet. Sie wird gegenwärtig noch unterstützt, aber in einem zukünftigen Release ausgemustert.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie ist zugunsten von ChannelSearchKind veraltet, die über die gleiche Funktionalität verfügt und in Version 124 veraltet wird. Die Standardsuchreihenfolge für Kanäle lautet WebView2 Runtime, Beta, Dev und Canary.

Um die Standardsuchreihenfolge umzukehren, legen Sie diese Richtlinie auf 1 fest.

Um den Wert für die Einstellung des Releasekanals festzulegen, geben Sie einen Wertnamen und ein Wertpaar an. Legen Sie den Wertnamen auf die Anwendungsbenutzermodell-ID oder den Namen der ausführbaren Datei fest. Sie können den Platzhalter "*" als Wertnamen verwenden, der auf alle Anwendungen angewendet werden soll.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"

Zurück nach oben

ReleaseChannels

Konfigurieren der WebView2-Releasekanäle

Unterstützte Versionen:
Beschreibung
Diese Richtlinie konfiguriert die Releasekanaloptionen für WebView2-Anwendungen. Legen Sie zum Konfigurieren dieser Optionen den Wert auf eine durch Trennzeichen getrennte Zeichenfolge mit ganzen Zahlen fest, die den COREWEBVIEW2_RELEASE_CHANNELS-Werten aus der entsprechenden WebView2-API zugeordnet sind. Diese Werte sind: WebView2 Runtime (0), Beta (1), Dev (2) und Canary (3). Standardmäßig sucht die Umgebungserstellung mithilfe des ersten Kanals auf dem Gerät nach Kanälen von den meisten bis zu den am wenigsten stabilen. Wenn ReleaseChannels bereitgestellt wird, sucht die Umgebungserstellung nur nach den in der Gruppe angegebenen Kanälen. Die Werte "0,2" und "2,0" geben beispielsweise an, dass die Umgebungserstellung nur nach dem Dev-Kanal und der WebView2-Runtime mithilfe der durch ChannelSearchKind angegebenen Reihenfolge suchen soll. Bei der Umgebungserstellung wird versucht, jede ganze Zahl zu interpretieren, und jeder ungültige Eintrag wird als Stabil-Kanal behandelt. Legen Sie ChannelSearchKind fest, um die Suchreihenfolge umzukehren, damit die Umgebungserstellung zuerst nach dem am wenigsten stabilen Build sucht. Wenn sowohl BrowserExecutableFolder als auch ReleaseChannels bereitgestellt werden, hat BrowserExecutableFolder Vorrang, unabhängig davon, ob der Kanal von BrowserExecutableFolder in ReleaseChannels enthalten ist.

Um den Wert für Releasekanäle festzulegen, geben Sie einen Wertnamen und ein Wertpaar an. Legen Sie den Wertnamen auf die Anwendungsbenutzermodell-ID oder den Namen der ausführbaren Datei fest. Sie können den Platzhalter "*" als Wertnamen verwenden, der auf alle Anwendungen angewendet werden soll.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels = "Name: WebView2APISample.exe, Value: 0,1,2"

Zurück nach oben

Netzwerkeinstellungen policies


Zurück nach oben

AccessControlAllowMethodsInCORSPreflightSpecConformant

Access-Control-Allow-Methods Übereinstimmung in CORS Preflight-Spezifikation konform machen

Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Anforderungsmethoden beim Abgleich mit Access-Control-Allow-Methods Antwortheadern im CORS Vorabtest in Großbuchstaben geschrieben werden.

Wenn Sie diese Richtlinie deaktivieren, werden Anforderungsmethoden in groß geschrieben. Dies ist das Verhalten für oder vor Microsoft Edge 108.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, werden Anforderungsmethoden nicht in Großbuchstaben geschrieben, es sei denn, sie entsprechen ohne Berücksichtigung der Groß-/Kleinschreibung DELETE, GET, HEAD, OPTIONS, POSToder PUT.

Dies würde den Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" ablehnen,
und würde den Antwortheader fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" akzeptieren.

Hinweis: Anforderungsmethoden "post" und "put" sind nicht betroffen, während "patch" betroffen ist.

Diese Richtlinie ist als temporär vorgesehen und wird in Zukunft entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

BlockTruncatedCookies

Abgeschnittene Cookies blockieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 131 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie bietet eine vorübergehende Deaktivierung für Änderungen an der Art, wie Microsoft Edge Cookies behandelt, die über JavaScript festgelegt wurden und bestimmte Steuerzeichen enthalten (NULL, Wagenrücklauf und Zeilenvorschub).
Zuvor würde das Vorhandensein eines dieser Zeichen in einer Cookiezeichenfolge dazu führen, dass sie abgeschnitten, aber noch festgelegt wird.
Wenn diese Zeichen vorhanden sind, wird die gesamte Cookiezeichenfolge ignoriert.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird das neue Verhalten aktiviert.

Wenn Sie diese Richtlinie deaktivieren, wird das alte Verhalten aktiviert.

Diese Richtlinie ist veraltet, weil diese Richtlinie ursprünglich als Sicherheitsmaßnahme im Falle eines Ausfalls implementiert wurde, aber keine gemeldet wurde.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000000

Zurück nach oben

ZstdContentEncodingEnabled

Unterstützung für zstd Inhaltscodierung aktivieren (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 137 nicht mehr.
Unterstützte Versionen:
Beschreibung
Diese Richtlinie steuert, ob Microsoft Edge die Zstandard (zstd)-Inhaltscodierung unterstützt.

Aktiviert – Edge kündigt zstd im Accept-Encoding-Anforderungsheader an und kann mit zstd verschlüsselte Antworten dekomprimieren.

Deaktiviert – Edge kündigt die zstd-Inhaltscodierung nicht an und unterstützt sie nicht.

Nicht konfiguriert – Das Standardverhalten ist die Aktivierung der Unterstützung für zstd-Inhaltscodierung.

HINWEIS:
Diese Richtlinie wurde mit der Version 138 von Microsoft Edge als veraltet festgelegt, da Microsoft Edge jetzt immer die zstd-Inhaltscodierung unterstützt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

Additional policies


Zurück nach oben

ExperimentationAndConfigurationServiceControl

Kommunikation mit Experimentier- und Konfigurationsdienst steuern

Unterstützte Versionen:
Beschreibung
Der Experimentier- und Konfigurationsdienst wird verwendet, um Experimentier- und Konfigurationspayloads auf dem Client bereitzustellen.

Die Experimentierpayload besteht aus einer Liste der frühen Entwicklungsfeatures, die Microsoft für Tests und Feedback aktiviert.

Die Konfigurationspayload besteht aus einer Liste empfohlener Einstellungen, die Microsoft bereitstellen möchte, um die Benutzererfahrung zu optimieren.

Die Konfigurationspayload kann auch eine Liste von Aktionen enthalten, die aus Kompatibilitätsgründen für bestimmte Domänen ausgeführt werden müssen. Beispielsweise kann der Browser die Zeichenfolge des Benutzer-Agent auf einer Website überschreiben, wenn diese Website beschädigt ist. Jede dieser Aktionen soll temporär sein, während Microsoft versucht, das Problem mit dem Websitebesitzer zu beheben.

Wenn Sie diese Richtlinie auf „FullMode“ festlegen, wird die vollständige Payload aus dem Experimentier- und Konfigurationsdienst heruntergeladen. Dies schließt sowohl die Experimentier- als auch die Konfigurationspayload ein.

Wenn Sie diese Richtlinie auf „ConfigurationsOnlyMode“ festlegen, wird nur die Konfigurationspayload heruntergeladen.

Wenn Sie diese Richtlinie auf „RestrictedMode“ festlegen, wird die Kommunikation mit dem Experimentier- und Konfigurationsdienst vollständig beendet. Microsoft empfiehlt diese Einstellung nicht.

Wenn Sie diese Richtlinie nicht auf einem verwalteten Gerät konfigurieren, entspricht das Verhalten in Beta- und Stabilen Kanälen dem „ConfigurationsOnlyMode“. In Canary- und Dev-Kanälen entspricht das Verhalten „FullMode“.

Wenn Sie diese Richtlinie nicht auf einem nicht verwalteten Gerät konfigurieren, ist das Verhalten mit „FullMode“ identisch.

Zuordnung der Richtlinienoptionen:

* FullMode (2) = Konfigurationen und Experimente abrufen

* ConfigurationsOnlyMode (1) = Nur Konfigurationen abrufen

* RestrictedMode (0) = Kommunikation mit Experimentier- und Konfigurationsdienst deaktivieren

Nutzen Sie die vorherigen Informationen zum Konfigurieren dieser Richtlinie.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000002

Zurück nach oben

ForcePermissionPolicyUnloadDefaultEnabled

Steuert, ob unload Ereignishandler deaktiviert werden können.

Unterstützte Versionen:
Beschreibung
unload-Ereignishandler sind veraltet. Ob sie ausgelöst werden, hängt von der unload Permissions-Policyab.
Derzeit sind sie standardmäßig durch die Richtlinie zugelassen. In Zukunft werden sie allmählich standardmäßig deaktiviert und Websites müssen sie explizit über Permissions-Policy-Header aktivieren.
Diese Unternehmensrichtlinie kann verwendet werden, um diese schrittweise Abonnementkündigung zu verhindern, indem die Standardeinstellung aktiviert bleibt.

Seiten sind möglicherweise von unload-Ereignishandlern abhängig, um Daten zu speichern oder das Ende einer Benutzersitzung an den Server zu signalisieren.
Dies wird nicht empfohlen, da es unzuverlässig ist und die Leistung beeinträchtigt, indem die Verwendung von BackForwardCache blockiert wird.
Es gibt empfohlene Alternativen, aber das unload-Ereignis wurde lange Zeit verwendet. Einige Anwendungen sind möglicherweise weiterhin darauf angewiesen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden unload-Ereignishandler nach und nach veralten, im Einklang mit dem veralteten Rollout, und Websites, die den Permissions-Policy-Header nicht festlegen, werden keine "Entladungs"-Ereignisse mehr auslösen.

Wenn Sie diese Richtlinie aktivieren, funktionieren unload-Ereignishandler standardmäßig weiterhin.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

HttpAllowlist

HTTP-Zulassungsliste

Unterstützte Versionen:
Beschreibung
Durch Festlegen der Richtlinie wird eine Liste von Hostnamen oder Hostnamensmustern (z. B. „[*.]example.com“) angegeben, die nicht auf HTTPS aktualisiert werden. Organisationen können diese Richtlinie verwenden, um den Zugriff auf Server aufrechtzuerhalten, die HTTPS nicht unterstützen, ohne "HttpsUpgradesEnabled" deaktivieren zu müssen.

Angegebene Hostnamen müssen kanonisiert werden: Alle IDNs müssen in ihr A-Bezeichnungsformat umgewandelt werden und alle ASCII-Buchstaben müssen Kleinbuchstaben sein.

Leere Host-Platzhalter (d. h. „*“ oder „[*]“) sind nicht zulässig. Stattdessen sollten HTTPS-First-Modus und HTTPS-Upgrades explizit über ihre spezifischen Richtlinien deaktiviert werden.

Hinweis: Diese Richtlinie gilt nicht für HSTS-Upgrades.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "[*.]example.org"

Zurück nach oben

NewBaseUrlInheritanceBehaviorAllowed

Ermöglicht das Aktivieren des Features „NewBaseUrlInheritanceBehavior“. (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 135 nicht mehr.
Unterstützte Versionen:
Beschreibung
NewBaseUrlInheritanceBehavior ist ein Feature von Microsoft Edge, das dafür sorgt, dass about:blank und about:srcdoc-Frames ihre Basis-URL-Werte konsistent über Snapshots der Basis-URL ihres Initiators erben.

Wenn Sie diese Richtlinie deaktivieren, wird verhindert, dass Benutzer oder Variationen von Microsoft Edge NewBaseUrlInheritanceBehavior aktivieren, falls Kompatibilitätsprobleme erkannt werden.

Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Aktivierung von NewBaseUrlInheritanceBehavior ermöglicht.

Die Richtlinie ist ab Microsoft Edge Version 136 veraltet, aber das Feature NewBaseUrlInheritanceBehaviorAllowed wurde in Microsoft Edge Version 123 entfernt.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

NewPDFReaderWebView2List

Integrierten PDF-Reader mit Adobe Acrobat für WebView2 aktivieren

Unterstützte Versionen:
Beschreibung
Diese Richtlinie konfiguriert WebView2-Anwendungen so, dass sie die neue Version des PDF-Readers starten, die von Adobe Acrobat unterstützt wird. Der neue PDF-Reader stellt sicher, dass es keine Funktionseinbußen gibt und bietet ein verbessertes PDF-Erlebnis. Dieses Erlebnis umfasst eine reichhaltigere Darstellung, verbesserte Leistung, hohe Sicherheit bei der Handhabung von PDF-Dateien und mehr Barrierefreiheit.

Wenn diese Richtlinie für eine Anwendung festgelegt wird, kann sie sich auch auf andere verwandte Anwendungen auswirken. Die Richtlinie wird auf alle WebView2s angewandt, die sich denselben WebView2-Benutzerdatenordner teilen. Diese WebView2s können möglicherweise zu mehreren Anwendungen gehören, wenn diese Anwendungen, die wahrscheinlich aus der gleichen Produktfamilie stammen, so konzipiert sind, dass sie sich den gleichen Benutzerdatenordner teilen.

Verwenden Sie ein Name-Wert-Paar, um den neuen PDF-Reader für die Anwendung zu aktivieren. Setzen Sie den Namen auf die Benutzermodell-ID der Anwendung oder den Namen der ausführbaren Datei. Sie können den Platzhalter „*“ als Wertname verwenden, um ihn auf alle Anwendungen anzuwenden. Setzen Sie den Wert auf TRUE, um den neuen Reader zu aktivieren, oder setzen Sie ihn auf FALSE, um den vorhandenen Reader zu verwenden.

Wenn Sie diese Richtlinie für die angegebenen WebView2-Anwendungen aktivieren, verwenden sie den neuen von Adobe Acrobat unterstützten PDF-Reader zum Öffnen aller PDF-Dateien.

Wenn Sie die Richtlinie für die angegebenen WebView2-Anwendungen deaktivieren oder nicht konfigurieren, verwenden sie den vorhandenen PDF-Reader, um alle PDF-Dateien zu öffnen.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app1.exe", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app_id_for_app2", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "*", "value": false}

Zurück nach oben

RSAKeyUsageForLocalAnchorsEnabled

Überprüfen der RSA-Schlüsselverwendung für Serverzertifikate, die von lokalen Vertrauensankern ausgestellt wurden (veraltet)

VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 135 nicht mehr.
Unterstützte Versionen:
Beschreibung
Die X.509-Schlüsselverwendungserweiterung gibt an, wie der Schlüssel in einem Zertifikat
verwendet werden kann. Diese Anweisungen stellen sicher, dass Zertifikate nicht in einem unbeabsichtigten
Kontext verwendet werden. Dies schützt vor einer Reihe von protokollübergreifenden Angriffen auf HTTPS und
andere Protokolle. HTTPS-Clients müssen überprüfen, ob die Serverzertifikate mit den
TLS-Parametern der Verbindung übereinstimmen.

Ab Microsoft Edge 124 ist diese
Überprüfung immer aktiviert.

Microsoft Edge 123 und früher haben das
folgende Verhalten:

Wenn diese Richtlinie aktiviert ist,
wird Microsoft Edge diese Schlüssel-
Überprüfung ausführen. Dies hilft, Angriffe zu verhindern, bei denen ein Angreifer den Browser so manipuliert,
dass er einen Schlüssel auf eine Weise interpretiert, die der Zertifikatsinhaber nicht beabsichtigt hat.

Wenn diese Richtlinie auf „Deaktiviert“ festgelegt ist,
überspringt Microsoft Edge diese Schlüsselüberprüfung bei
HTTPS-Verbindungen, die TLS 1.2 aushandeln und ein RSA-Zertifikat verwenden, das
an einen lokalen Vertrauensanker gekoppelt ist. Beispiele für lokale Vertrauensanker sind
von der Richtlinie bereitgestellte oder vom Benutzer installierte Stammzertifikate. In allen anderen Fällen wird die
Überprüfung unabhängig von der Einstellung dieser Richtlinie durchgeführt.

Wenn diese Richtlinie nicht konfiguriert ist,
verhält sich Microsoft Edge so, als ob die
Richtlinie aktiviert ist.

Diese Richtlinie ist für Administratoren verfügbar, um eine Vorschau auf das Verhalten einer
zukünftigen Version zu erhalten, die diese Überprüfung standardmäßig aktiviert. Zu diesem Zeitpunkt wird diese
Richtlinie vorübergehend für Administratoren verfügbar bleiben, die mehr
Zeit benötigen, um ihre Zertifikate zu aktualisieren, damit sie den neuen RSA-Schlüsselverwendungsanforderungen entsprechen.

Verbindungen, die diese Überprüfung nicht bestehen, scheitern mit der Fehlermeldung
ERR_SSL_KEY_USAGE_INCOMPATIBLE. Websites, bei denen dieser Fehler auftritt, haben wahrscheinlich ein
falsch konfiguriertes Zertifikat. Moderne ECDHE_RSA-Chiffre-Suiten verwenden die
Schlüsselverwendungsoption „digitalSignature“, während ältere RSA-Entschlüsselungs-Chiffre-Suiten
die Schlüsselverwendungsoption „keyEncipherment“ verwenden. Im Zweifelsfall sollten Administratoren
beide in RSA-Zertifikate für HTTPS einschließen.

Die Richtlinie ist ab Microsoft Edge Version 136 veraltet,
aber die Schlüsselüberprüfung ist seit Microsoft Edge Version 124 immer aktiviert.
Unterstützte Features:
Datentyp:
Windows-Informationen und-Einstellungen
Informationen zur Gruppenrichtlinie (ADMX)
Windows-Registrierungseinstellungen
Beispielwert:
0x00000001

Zurück nach oben

Siehe auch