Microsoft Edge WebView2: directivas

La versión más reciente de Microsoft Edge WebView2 incluye las siguientes directivas. Puede usar estas directivas para configurar cómo se ejecuta Microsoft Edge WebView2 en su organización. Para obtener información sobre un conjunto adicional de directivas que se utilizan para controlar cómo y cuándo se actualiza Microsoft Edge WebView2, consulte Referencia de la directiva de Microsoft Edge Update.

NOTA

Este artículo se aplica a Microsoft Edge versión 87 o posterior.

Directivas disponibles

En estas tablas se enumeran todas las directivas de grupo disponibles en esta versión de Microsoft Edge WebView2. Use los vínculos de la tabla para obtener más información sobre directivas específicas.
Configuración de invalidación de cargador Configuración de red
Additional


Configuración de invalidación de cargador
Nombre de directivaTítulo
BrowserExecutableFolder Configurar la ubicación de la carpeta ejecutable del explorador
ChannelSearchKind Configurar el tipo de búsqueda del canal de versión WebView2
ReleaseChannelPreference Establecer las preferencias de orden de búsqueda por canales de lanzamiento (en desuso)
ReleaseChannels Configurar los canales de lanzamiento de WebView2


Configuración de red
Nombre de directivaTítulo
AccessControlAllowMethodsInCORSPreflightSpecConformant Crear Access-Control-Allow-Methods coincidencia en CORS conformidad con las especificaciones preparatorias
BlockTruncatedCookies Bloquear cookies truncadas (obsoleto)
ZstdContentEncodingEnabled Habilitar compatibilidad con la codificación de contenido de zstd (obsoleto)


Additional
Nombre de directivaTítulo
ExperimentationAndConfigurationServiceControl Controlar la comunicación con el servicio de experimentación y configuración
ForcePermissionPolicyUnloadDefaultEnabled Controla si se pueden deshabilitar los controladores de eventos de unload.
HttpAllowlist Lista de permitidos HTTP
NewBaseUrlInheritanceBehaviorAllowed Permite habilitar la característica NewBaseUrlInheritanceBehavior (obsoleto)
NewPDFReaderWebView2List Habilitar lector de PDF integrado con tecnología de Adobe Acrobat para WebView2
RSAKeyUsageForLocalAnchorsEnabled Comprobación del uso de claves RSA para certificados de servidor emitidos por anclas de confianza locales (obsoleto)

Configuración de invalidación de cargador policies


Volver al principio

BrowserExecutableFolder

Configurar la ubicación de la carpeta ejecutable del explorador

Versiones admitidas:
Descripción
Esta directiva configura las aplicaciones de WebView2 para usar el tiempo de ejecución WebView2 en la ruta de acceso especificada. La carpeta debe contener los siguientes archivos: msedgewebview2.exe, msedge.dll, etc.

Para establecer el valor para la ruta de acceso de la carpeta, especifique un nombre de valor y un par de valor. Configure el nombre de valor en el Id. del modelo de usuario de la aplicación o el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicarlo a todas las aplicaciones.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"

Volver al principio

ChannelSearchKind

Configurar el tipo de búsqueda del canal de versión WebView2

Versiones admitidas:
Descripción
Esta directiva configura el tipo de búsqueda de canal para las aplicaciones WebView2. De forma predeterminada, el tipo de búsqueda de canal es 0, que es equivalente al tipo de búsqueda "Más estable" en la API WebView2 correspondiente; Esto indica que la creación del entorno WebView2 debe buscar un canal de versión de la más a la menos estable: WebView2 Runtime, Beta, Dev y Canary.

Para invertir el orden de búsqueda predeterminado y usar el tipo de búsqueda "Menos estable", establezca esta directiva en 1.

Para establecer el valor del tipo de búsqueda de canal, proporcione un par Nombre de valor y Valor. Configure el nombre de valor en el id. del modelo de usuario de la aplicación o el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicar a todas las aplicaciones.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind = "Name: WebView2APISample.exe, Value: 1"

Volver al principio

ReleaseChannelPreference

Establecer las preferencias de orden de búsqueda por canales de lanzamiento (en desuso)

EN DESUSO: esta directiva está en desuso. Actualmente se admite pero será obsoleta en una versión futura.
Versiones admitidas:
Descripción
Esta directiva está en desuso en favor de ChannelSearchKind, que tiene la misma funcionalidad, y quedará obsoleta en la versión 124. El orden de búsqueda de canales predeterminado es WebView2 Runtime, Beta, Dev y Canary.

Para invertir el orden de búsqueda predeterminado, establezca esta directiva en 1.

Para establecer el valor de las preferencias de canales de lanzamiento, especifique un nombre de valor y un par de valor. Configure el nombre de valor en el id. del modelo de usuario de la aplicación o el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicar a todas las aplicaciones.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"

Volver al principio

ReleaseChannels

Configurar los canales de lanzamiento de WebView2

Versiones admitidas:
Descripción
Esta directiva configura las opciones del canal de lanzamiento para las aplicaciones WebView2. Para configurar estas opciones, establezca el valor en una cadena de enteros separados por comas, que se asignan a los valores "COREWEBVIEW2_RELEASE_CHANNELS" de la API de WebView2 correspondiente. Estos valores son: WebView2 Runtime (0), Beta (1), Dev (2) y Canary (3). De forma predeterminada, la creación del entorno busca canales de más a menos estables, usando el primer canal que se encuentra en el dispositivo. Cuando se proporciona ReleaseChannels, la creación del entorno solo buscará los canales especificados en el conjunto. Por ejemplo, los valores "0,2" y "2,0" indican que la creación del entorno solo debe buscar el canal de desarrollo y el tiempo de ejecución de WebView2, mediante el orden indicado por ChannelSearchKind. La creación del entorno intenta interpretar cada entero y trata cualquier entrada no válida como el canal estable. Establezca ChannelSearchKind para invertir el orden de búsqueda para que la creación del entorno busque primero la compilación menos estable. Si se proporcionan BrowserExecutableFolder y ReleaseChannels, BrowserExecutableFolder tiene prioridad, independientemente de si el canal de BrowserExecutableFolder se incluye en ReleaseChannels.

Para establecer el valor de los canales de versión, proporcione un par de Nombre de valor y Valor. Establezca el nombre del valor en el identificador del modelo de usuario de la aplicación o en el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicar a todas las aplicaciones.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels = "Name: WebView2APISample.exe, Value: 0,1,2"

Volver al principio

Configuración de red policies


Volver al principio

AccessControlAllowMethodsInCORSPreflightSpecConformant

Crear Access-Control-Allow-Methods coincidencia en CORS conformidad con las especificaciones preparatorias

Versiones admitidas:
Descripción
Esta directiva controla si los métodos de solicitud se escriben en mayúsculas al coincidir con los encabezados de respuesta Access-Control-Allow-Methods en la versión preliminar de CORS.

Si se deshabilita esta directiva, los métodos de solicitud se mostrarán en mayúsculas. Este es el comportamiento en o antes de Microsoft Edge 108.

Si se habilita o no se configura esta directiva, los métodos de solicitud no se mostrarán en mayúsculas, a menos que coincidan entre mayúsculas y minúsculas con DELETE, GET, HEAD, OPTIONS, POST o PUT.

Esto rechazaría el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO",
y aceptaría el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".

Nota: los métodos de solicitud "post" y "put" no se ven afectados, mientras que "patch" sí se ve afectado.

Esta directiva está pensada para ser temporal y se quitará en el futuro.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
0x00000001

Volver al principio

BlockTruncatedCookies

Bloquear cookies truncadas (obsoleto)

OBSOLETO: Esta directiva es obsoleta y no funciona después de la versión 131 de Microsoft Edge.
Versiones admitidas:
Descripción
Esta directiva proporciona una opción de no participación temporal para los cambios en la forma en que Microsoft Edge administra las cookies establecidas mediante JavaScript que contienen determinados caracteres de control (NULL, retorno de carro y avance de línea).
Anteriormente, la presencia de cualquiera de estos caracteres en una cadena de cookie provocaría que se truncase, pero aún se establecería.
Ahora, la presencia de estos caracteres hará que se omitió toda la cadena de cookie.

Si habilita o no configura esta directiva, se habilitará el nuevo comportamiento.

Si deshabilita esta directiva, se habilita el comportamiento anterior.

Esta directiva está obsoleta porque se implementó originalmente como medida de seguridad en caso de interrupción, pero no se ha notificado ninguna.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
0x00000000

Volver al principio

ZstdContentEncodingEnabled

Habilitar compatibilidad con la codificación de contenido de zstd (obsoleto)

OBSOLETO: Esta directiva es obsoleta y no funciona después de la versión 137 de Microsoft Edge.
Versiones admitidas:
Descripción
Esta directiva controla si Microsoft Edge admite la codificación de contenido Zstandard (zstd).

Habilitada: Edge anuncia zstd en el encabezado de solicitud Accept-Encoding y puede descomprimir respuestas codificadas con zstd.

Deshabilitada: Edge no anuncia ni admite la codificación de contenido zstd.

Sin configurar: el comportamiento predeterminado es habilitar la compatibilidad con la codificación de contenido zstd.

NOTA:
Esta directiva ha quedado obsoleta a partir de la versión 138 de Microsoft Edge porque Microsoft Edge ahora siempre es compatible con la codificación de contenido zstd.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
0x00000001

Volver al principio

Additional policies


Volver al principio

ExperimentationAndConfigurationServiceControl

Controlar la comunicación con el servicio de experimentación y configuración

Versiones admitidas:
Descripción
El Servicio de experimentación y configuración se usa para implementar cargas de experimentación y configuración en el cliente.

La carga de experimentación consta de una lista de características de desarrollo temprano que Microsoft está habilitando para pruebas y comentarios.

La carga de configuración consta de una lista de opciones recomendadas que Microsoft quiere implementar para optimizar la experiencia del usuario.

La carga de configuración también puede contener una lista de acciones que se deben realizar en determinados dominios por motivos de compatibilidad. Por ejemplo, el explorador puede invalidar la cadena del agente de usuario en un sitio web si ese sitio web no funciona. Todas estas acciones son temporales hasta que Microsoft resuelva el problema con el propietario del sitio.

Si establece esta directiva en "FullMode", la carga completa se descargará del servicio de experimentación y configuración. Esto incluye las cargas de experimentación y configuración.

Si establece esta directiva en "ConfigurationsOnlyMode", solo se descargará la carga de configuración.

Si establece esta directiva en "RestrictedMode", la comunicación con el servicio de experimentación y configuración se detiene por completo. Microsoft no recomienda esta configuración.

Si no configura esta directiva en un dispositivo administrado, el comportamiento en los canales Beta y Estable será el mismo que el de "ConfigurationsOnlyMode". En los canales Canary y Dev, el comportamiento es el mismo que "FullMode".

Si no configura esta directiva en un dispositivo no administrado, el comportamiento será el mismo que el de "FullMode".

Asignación de opciones de directiva:

* FullMode (2) = Recuperar configuraciones y experimentos

* ConfigurationsOnlyMode (1) = Recuperar solo configuraciones

* RestrictedMode (0) = Deshabilitar la comunicación con el servicio de experimentación y configuración

Usa la información anterior al configurar esta directiva.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
0x00000002

Volver al principio

ForcePermissionPolicyUnloadDefaultEnabled

Controla si se pueden deshabilitar los controladores de eventos de unload.

Versiones admitidas:
Descripción
Los controladores de eventos de unload están obsoletos. Si se activan depende de la Permissions-Policy de unload.
Actualmente, la directiva los permite de forma predeterminada. En el futuro, gradualmente pasarán a no permitirse de forma predeterminada y los sitios deberán habilitarlos explícitamente usando los encabezados de la Permissions-Policy.
Esta política empresarial se puede utilizar para optar por no participar en esta desaprobación gradual obligando a que la opción predeterminada permanezca habilitada.

Las páginas pueden depender de los controladores de eventos de unload para guardar datos o señalar el final de una sesión de usuario al servidor.
Esto no se recomienda porque no es confiable y afecta el rendimiento al bloquear el uso de BackForwardCache.
Existen alternativas recomendadas, pero el evento de unload se ha utilizado durante mucho tiempo. Es posible que algunas aplicaciones aún dependan de ellos.

Si deshabilita esta política o no la configura, los controladores de eventos de unload quedarán obsoletos gradualmente en línea con la implementación de la obsolescencia y los sitios que no establezcan el encabezado de la Permissions-Policy, dejarán de activar eventos de "descarga".

Si habilita esta política, los controladores de eventos de unload seguirán funcionando de forma predeterminada.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
0x00000001

Volver al principio

HttpAllowlist

Lista de permitidos HTTP

Versiones admitidas:
Descripción
Al establecer la directiva, se especifica una lista de nombres de host o patrones de nombre de host (como "[*.]example.com") que no se actualizará a HTTPS. Las organizaciones pueden usar esta directiva para mantener el acceso a los servidores que no admiten HTTPS, sin necesidad de deshabilitar "HttpsUpgradesEnabled".

Los nombres de host proporcionados deben ser canónicos: los IDN deben convertirse a su formato de etiqueta A y todas las letras ASCII deben estar en minúsculas.

No se permiten caracteres comodín de host abiertos (es decir, "*" o "[*]"). En su lugar, el modo HTTPS-First y las actualizaciones HTTPS deben deshabilitarse explícitamente a través de sus directivas específicas.

Nota: Esta directiva no se aplica a las actualizaciones de HSTS.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "[*.]example.org"

Volver al principio

NewBaseUrlInheritanceBehaviorAllowed

Permite habilitar la característica NewBaseUrlInheritanceBehavior (obsoleto)

OBSOLETO: Esta directiva es obsoleta y no funciona después de la versión 135 de Microsoft Edge.
Versiones admitidas:
Descripción
NewBaseUrlInheritanceBehavior es una característica de Microsoft Edge que hace que los marcos about:blank y about:srcdoc hereden de forma coherente sus valores de dirección URL base mediante instantáneas de la dirección URL base del iniciador.

Si se deshabilita esta directiva, se impedirá que los usuarios o variaciones de Microsoft Edge habiliten NewBaseUrlInheritanceBehavior en caso de que se detecten problemas de compatibilidad.

Si se habilita o no se configura esta directiva, se permitirá la habilitación de NewBaseUrlInheritanceBehavior.

La directiva está obsoleta a partir de la versión 136 de Microsoft Edge, pero la característica NewBaseUrlInheritanceBehaviorAllowed se quitó en dicha versión de Microsoft Edge.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
0x00000001

Volver al principio

NewPDFReaderWebView2List

Habilitar lector de PDF integrado con tecnología de Adobe Acrobat para WebView2

Versiones admitidas:
Descripción
Esta directiva configura las aplicaciones WebView2 para iniciar la nueva versión del lector de PDF con tecnología de Adobe Acrobat. El nuevo lector de PDF garantiza que no se pierda la funcionalidad y ofrece una experiencia de PDF mejorada. Esta experiencia incluye una representación más completa, un rendimiento mejorado, una seguridad sólida para el control de archivos PDF y una mayor accesibilidad.

Si se especifica esta directiva para una aplicación, es posible que también afecte a otras aplicaciones relacionadas. La directiva se aplica a todos los elementos WebView2 que comparten la misma carpeta de datos de usuario de WebView2. Estos elementos WebView2 podrían pertenecer a varias aplicaciones si esas aplicaciones, que probablemente pertenecen a la misma familia de productos, están diseñadas para compartir la misma carpeta de datos de usuario.

Use un par nombre-valor para habilitar el nuevo lector de PDF para la aplicación. Establezca el nombre en el identificador del modelo de usuario de la aplicación o en el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicarlo a todas las aplicaciones. Establezca el valor en true para habilitar el nuevo lector o establézcalo en false para usar el existente.

Si habilita esta directiva para las aplicaciones WebView2 especificadas, usarán el nuevo lector de PDF con tecnología de Adobe Acrobat para abrir todos los archivos PDF.

Si deshabilita la directiva para las aplicaciones WebView2 especificadas o no la configura, usará el lector de PDF existente para abrir todos los archivos PDF.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app1.exe", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app_id_for_app2", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "*", "value": false}

Volver al principio

RSAKeyUsageForLocalAnchorsEnabled

Comprobación del uso de claves RSA para certificados de servidor emitidos por anclas de confianza locales (obsoleto)

OBSOLETO: Esta directiva es obsoleta y no funciona después de la versión 135 de Microsoft Edge.
Versiones admitidas:
Descripción
La extensión de uso de claves X.509 declara cómo puede usarse la clave
de un certificado. Estas instrucciones garantizan que los certificados no se usan en un
contexto, que protege contra una clase de ataques de protocolo cruzado en HTTPS y
otros protocolos. Los clientes HTTPS deben comprobar que los certificados de servidor coinciden con los
parámetros TLS de la conexión.

A partir de Microsoft Edge 124, esta
comprobación está siempre habilitada.

Microsoft Edge 123 y anteriores tienen el
comportamiento siguiente:

Si esta directiva está habilitada,
Microsoft Edge realizará la comprobación
de esta clave. Esto ayuda a evitar ataques en los que un atacante manipula el explorador para que
interprete una clave de formas que el propietario del certificado no pretendía.

Si esta directiva se establece en deshabilitada,
Microsoft Edge omitirá esta comprobación de clave en las
conexiones HTTPS que negocian TLS 1.2 y usan un certificado RSA que
se encadene a un anclaje de veracidad local. Algunos ejemplos de anclajes de veracidad locales son
certificados raíz proporcionados por la directiva o instalados por el usuario. En todos los demás casos,
la comprobación se realiza independientemente de la configuración de esta directiva.

Si esta directiva no está configurada,
Microsoft Edge se comportará como si
la directiva estuviese habilitada.

Esta directiva está disponible para que los administradores obtengan una vista previa del comportamiento de una
versión futura, que habilitará esta comprobación de forma predeterminada. En ese momento, esta
directiva permanecerá disponible temporalmente para los administradores que necesiten más
tiempo para actualizar sus certificados para cumplir los nuevos requisitos de uso de claves RSA.

Las conexiones que no superen esta comprobación producirán el error
ERR_SSL_KEY_USAGE_INCOMPATIBLE. Es probable que los sitios con error con este error tengan un
certificado mal configurado. Los conjuntos de cifrado ECDHE_RSA modernos usan la
opción de uso de clave "digitalSignature", mientras que los conjuntos de cifrado de descifrado RSA heredados
usan la opción de uso de clave "keyEncipherment". Si no están seguros, los administradores deberían
incluir ambos en certificados RSA destinados a HTTPS.

La directiva está obsoleta a partir de la versión 136 de Microsoft Edge,
pero la comprobación de claves siempre ha estado habilitada desde la versión 124 de Microsoft Edge.
Características admitidas:
Tipo de datos:
Información y configuración de Windows
Información de la directiva de grupos (ADMX)
Configuración del registro de Windows
Valor de ejemplo:
0x00000001

Volver al principio

Vea también