Microsoft Edge - Stratégies

La dernière version de Microsoft Edge inclut les stratégies suivantes. Vous pouvez utiliser ces stratégies pour configurer la façon dont Microsoft Edge s’exécute dans votre organisation. Pour plus d’informations sur un ensemble supplémentaire de stratégies utilisées pour contrôler comment et quand Microsoft Edge est mis à jour, consultez Référence de la stratégie de mise à jour Microsoft Edge. Vous pouvez télécharger le Kit de ressources Sécurité et conformité Microsoft pour les paramètres de ligne de base de configuration de sécurité recommandés pour Microsoft Edge. Pour plus d’informations, consultez le Blog des Bases de référence de sécurité Microsoft. À partir de Microsoft Edge version 116, certaines stratégies ne seront pas appliquées à un profil connecté avec un compte Microsoft. Pour plus d’informations, consultez une stratégie individuelle pour savoir si elle s’applique à un profil connecté à l’aide d’un compte Microsoft.

REMARQUE

Cet article s’applique à Microsoft Edge version 77 ou ultérieure.

Stratégies disponibles

Ces tableaux répertorient toutes les stratégies de groupe liées au navigateur disponibles dans cette version de Microsoft Edge. Utilisez les liens de la table pour obtenir plus de détails sur les stratégies spécifiques.
Actions du navigateur inactif Authentification HTTP
Autoriser ou refuser la capture d’écran Cast
Démarrage, page d’accueil et page Nouvel onglet Expérimentation
Extensions Facilité de gestion
Gestionnaire de mot de passe et protection IA de génération
Identité et connexion Impression
Lecteur PDF Messagerie native
Moteur de recherche par défaut Paramètres WebRtc
Paramètres de SmartScreen Paramètres de contenu
Paramètres de demande de réseau privé Paramètres de gestion des certificats
Paramètres de la fonctionnalité Onglets en veille Paramètres de profil
Paramètres des ensembles de sites Web associés Paramètres des espaces de travail Edge
Paramètres des fautes de frappe de site web Edge Paramètres des jeux
Paramètres du bloqueur d’alarmiciel Paramètres du mode plein écran
Paramètres d’Application Guard Paramètres réseau
Performances Serveur proxy
Téléchargements paramètres de Lecteur immersif
Additional


Actions du navigateur inactif
Nom de la stratégieSous-titre
IdleTimeout Délai avant l'exécution d'actions inactives
IdleTimeoutActions Actions à exécuter lorsque l’ordinateur est inactif


Authentification HTTP
Nom de la stratégieSous-titre
AllHttpAuthSchemesAllowedForOrigins Liste des origines qui autorisent toutes les authentifications HTTP
AllowCrossOriginAuthPrompt Autoriser les invites d’authentification HTTP cross-origin
AuthNegotiateDelegateAllowlist Spécifie la liste des serveurs auxquels Microsoft Edge peut déléguer des identifiants utilisateur
AuthSchemes Schémas d’authentification pris en charge
AuthServerAllowlist Configurer la liste des serveurs d’authentification autorisés
BasicAuthOverHttpEnabled Autoriser l’authentification Basic pour HTTP
DisableAuthNegotiateCnameLookup Désactiver la recherche CNAME lors de la négociation de l’authentification Kerberos
EnableAuthNegotiatePort Inclure le port non standard dans Kerberos SPN
NtlmV2Enabled Contrôler si l’authentification NTLMv2 est activée
WindowsHelloForHTTPAuthEnabled Windows Hello pour HTTP Auth Activé


Autoriser ou refuser la capture d’écran
Nom de la stratégieSous-titre
SameOriginTabCaptureAllowedByOrigins Autoriser la capture de l’Onglet d’origine identique par ces origines
ScreenCaptureAllowedByOrigins Autoriser la capture du bureau, de fenêtres et d’onglets par ces origines
TabCaptureAllowedByOrigins Autoriser la capture d’onglets par ces origines
WindowCaptureAllowedByOrigins Autoriser la capture de fenêtres et d’onglets par ces origines


Cast
Nom de la stratégieSous-titre
EdgeDisableDialProtocolForCastDiscovery Désactiver le protocole DIAL pour la détection d’appareils de diffusion
EnableMediaRouter Activer Google Cast
ShowCastIconInToolbar Afficher l’icône de diffusion dans la barre d’outils


Démarrage, page d’accueil et page Nouvel onglet
Nom de la stratégieSous-titre
HomepageIsNewTabPage Définir la page Nouvel onglet comme page d’accueil
HomepageLocation Configurer l’URL de la page d’accueil
NewTabPageAllowedBackgroundTypes Configurer les types d’arrière-plan autorisés pour la mise en page du nouvel onglet
NewTabPageAppLauncherEnabled Masquer le lanceur d'applications dans les nouveaux onglets de Microsoft Edge
NewTabPageBingChatEnabled Désactiver les points d’entrée de conversation Bing sur Microsoft Edge page nouvel onglet Entreprise
NewTabPageCompanyLogo Définir un nouvel onglet pour le logo de l'entreprise (obsolète)
NewTabPageCompanyLogoBackplateColor Définissez la couleur de la plaque arrière du logo de l’entreprise sur la page nouvel onglet.
NewTabPageCompanyLogoEnabled Masquer le logo de l’entreprise sur la page du nouvel onglet Microsoft Edge
NewTabPageContentEnabled Autoriser le contenu Microsoft sur la page du nouvel onglet
NewTabPageHideDefaultTopSites Masquer les sites populaires par défaut à partir du nouvel onglet
NewTabPageLocation Configurer l’URL du nouvel onglet
NewTabPageManagedQuickLinks Définir les liens rapides du nouvel onglet
NewTabPagePrerenderEnabled Activer le préchargement de la page Nouvel onglet pour un rendu plus rapide
NewTabPageQuickLinksEnabled Autoriser les liens rapides sur la page nouvel onglet
NewTabPageSetFeedType Configurer l’expérience de nouvel onglet Microsoft Edge (obsolète)
RestoreOnStartup Action à exécuter au démarrage Microsoft Edge
RestoreOnStartupURLs Sites à ouvrir au démarrage du navigateur
RestoreOnStartupUserURLsEnabled Autoriser les utilisateurs à ajouter et supprimer leurs propres sites au démarrage lorsque la stratégie RestoreOnStartupURLs est configurée
ShowHomeButton Afficher le bouton Accueil sur la barre d’outils


Expérimentation
Nom de la stratégieSous-titre
FeatureFlagOverridesControl Configurer la capacité des utilisateurs à remplacer les indicateurs de fonctionnalités


Extensions
Nom de la stratégieSous-titre
BlockExternalExtensions Empêche l’installation des extensions externes
ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled Configurer l’état par défaut des extensions d’autorisation d’autres magasins
ExtensionAllowedTypes Configurer les types d’extensions autorisées
ExtensionDeveloperModeSettings Contrôler la disponibilité du mode développeur sur la page extensions
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls Configurez une liste d’origines qui accordent une durée de vie étendue en arrière-plan aux extensions de connexion.
ExtensionInstallAllowlist Autoriser l'installation d'extensions spécifiques
ExtensionInstallBlocklist Contrôler les extensions impossibles à installer
ExtensionInstallForcelist Contrôler les extensions qui sont installées en mode silencieux
ExtensionInstallSources Configurer l’extension et les sources d’installation du script utilisateur
ExtensionInstallTypeBlocklist Liste de blocage pour les types d’installation d’extensions
ExtensionManifestV2Availability Disponibilité de l’extension Manifeste de contrôle v2
ExtensionSettings Configurer les paramètres de gestion des extensions
MandatoryExtensionsForInPrivateNavigation Spécifiez les extensions que les utilisateurs doivent autoriser pour naviguer en utilisant le mode InPrivate


Facilité de gestion
Nom de la stratégieSous-titre
EdgeManagementEnabled Gestion de Microsoft Edge activée
EdgeManagementEnrollmentToken jeton d’inscription de gestion Microsoft Edge
EdgeManagementExtensionsFeedbackEnabled commentaires sur les extensions de gestion Microsoft Edge activées
EdgeManagementPolicyOverridesPlatformPolicy La stratégie du service de gestion Microsoft Edge remplace la stratégie de plateforme.
EdgeManagementUserPolicyOverridesCloudMachinePolicy Autorisez les stratégies de l’utilisateur du service Microsoft Edge de gestion cloud à remplacer les stratégies utilisateur locales.
MAMEnabled Activation de la gestion de l’application mobile


Gestionnaire de mot de passe et protection
Nom de la stratégieSous-titre
DeletingUndecryptablePasswordsEnabled La fonctionnalité Générateur de code QR est activée.
PasswordDeleteOnBrowserCloseEnabled Empêcher la suppression des mots de passe si des paramètres Edge sont activés pour supprimer les données de navigation lors de la fermeture de Microsoft Edge
PasswordExportEnabled Activer l’exportation des mots de passe enregistrés à partir du gestionnaire de mots de passe
PasswordGeneratorEnabled Autoriser les utilisateurs à obtenir une suggestion de mot de passe fort chaque fois qu’ils créent un compte en ligne
PasswordManagerBlocklist Configurer la liste des domaines pour lesquels l’interface utilisateur du gestionnaire de mots de passe (Enregistrer et remplir) sera désactivée
PasswordManagerEnabled Activer l’enregistrement des mots de passe pour le Gestionnaire de mot de passe
PasswordManagerRestrictLengthEnabled Limiter la longueur des mots de passe pouvant être enregistrés dans le Gestionnaire de mots de passe
PasswordMonitorAllowed Autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme non sécurisé
PasswordProtectionChangePasswordURL Configurer l’URL de modification du mot de passe
PasswordProtectionLoginURLs Configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les hachages salés d’un mot de passe
PasswordProtectionWarningTrigger Configurer le déclencheur d'avertissement de protection par mot de passe
PasswordRevealEnabled Activer le bouton Afficher le mot de passe
PrimaryPasswordSetting Configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe d’appareil lors de l’utilisation du remplissage automatique du mot de passe


IA de génération
Nom de la stratégieSous-titre
GenAILocalFoundationalModelSettings Paramètres du modèle de base local GenAI


Identité et connexion
Nom de la stratégieSous-titre
AutomaticProfileSwitchingSiteList Configurer la liste des sites pour le changement automatique de profil
EdgeDefaultProfileEnabled Paramètre de profil par défaut activé
EdgeOpenExternalLinksWithAppSpecifiedProfile Classer par ordre de priorité le profil spécifié par l’application pour ouvrir les liens externes
EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled Utiliser le profil professionnel principal par défaut pour ouvrir des liens externes
GuidedSwitchEnabled Commutateur guidé activé
ImplicitSignInEnabled Activer la connexion implicite
LinkedAccountEnabled Activer la fonctionnalité de compte lié (obsolète)
OneAuthAuthenticationEnforced Flux d’authentification OneAuth appliqué pour la connexion
OnlyOnPremisesImplicitSigninEnabled Compte local uniquement activé pour la connexion implicite
ProactiveAuthWorkflowEnabled Activer l’authentification proactive
SeamlessWebToBrowserSignInEnabled Connexion transparente du web au navigateur activée
SignInCtaOnNtpEnabled Activer la boîte de dialogue Cliquer pour se connecter sur l’action (obsolète)
SwitchIntranetSitesToWorkProfile Basculez des sites intranet vers un profil professionnel ou scolaire
SwitchSitesOnIEModeSiteListToWorkProfile Basculer les sites de la liste des sites en mode Internet Explorer vers un profil professionnel ou scolaire
WAMAuthBelowWin10RS3Enabled WAM pour l’authentification ci-dessous Windows 10 RS3 activé
WebToBrowserSignInEnabled Connexion de navigateur à navigateur activée


Impression
Nom de la stratégieSous-titre
DefaultPrinterSelection Règles de sélection d’imprimante par défaut
OopPrintDriversAllowed Pilotes d’impression hors processus autorisés
PrintHeaderFooter Imprimer des en-têtes et des pieds de page
PrintPdfAsImageDefault Imprimez le PDF en tant qu’image par défaut.
PrintPostScriptMode Imprimer en mode PostScript
PrintPreviewStickySettings Configurer les paramètres d’aperçu de l’impression rémanente
PrintPreviewUseSystemDefaultPrinter Définir l’imprimante système par défaut en tant qu’imprimante par défaut
PrintRasterizationMode Mode de rastérisation de l’impression
PrintRasterizePdfDpi Imprimer rastérisation PDF points ppp
PrintStickySettings Imprimer les paramètres rémanents de l’aperçu
PrinterTypeDenyList Désactiver les types d’imprimantes dans la liste d’exclusion
PrintingAllowedBackgroundGraphicsModes Restreindre le mode d’impression graphique d’arrière-plan
PrintingBackgroundGraphicsDefault Mode d’impression graphique d’arrière-plan par défaut
PrintingEnabled Activer l’impression
PrintingLPACSandboxEnabled Activer le bac à sable LPAC d’impression
PrintingPaperSizeDefault Taille de la page d’impression par défaut
PrintingWebpageLayout Définit la mise en page pour l'impression
UseSystemPrintDialog Imprimer à l’aide de la boîte de dialogue d’impression système


Lecteur PDF
Nom de la stratégieSous-titre
ViewXFAPDFInIEModeAllowedFileHash Affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour le hachage autorisé des fichiers.
ViewXFAPDFInIEModeAllowedOrigins Affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour l’origine autorisée des fichiers.


Messagerie native
Nom de la stratégieSous-titre
NativeMessagingAllowlist Contrôle des hôtes de messagerie natifs pouvant être utilisés par les utilisateurs
NativeMessagingBlocklist Configurer la liste rouge de messagerie native
NativeMessagingUserLevelHosts Autoriser les hôtes de messagerie natifs au niveau de l’utilisateur (installés sans autorisation d’administrateur)


Moteur de recherche par défaut
Nom de la stratégieSous-titre
DefaultSearchProviderEnabled Activer le moteur de recherche par défaut
DefaultSearchProviderEncodings Encodages du moteur de recherche par défaut
DefaultSearchProviderImageURL Spécifie la fonction de recherche-par-image pour le moteur de recherche par défaut
DefaultSearchProviderImageURLPostParams Paramètres pour une URL d’image qui utilise POST
DefaultSearchProviderKeyword Mot clé du moteur de recherche par défaut
DefaultSearchProviderName Nom du moteur de recherche par défaut
DefaultSearchProviderSearchURL URL de recherche du moteur de recherche par défaut
DefaultSearchProviderSuggestURL URL du moteur de recherche par défaut pour les suggestions
NewTabPageSearchBox Configurer l’expérience de la zone de recherche de la page nouvel onglet


Paramètres WebRtc
Nom de la stratégieSous-titre
WebRtcIPHandlingUrl Stratégie de gestion des adresses IP WebRTC pour les modèles d’URL
WebRtcLocalhostIpHandling Limiter l’exposition de l’adresse IP locale par WebRTC
WebRtcPostQuantumKeyAgreement Activer un accord de clé post-quantique pour WebRTC


Paramètres de SmartScreen
Nom de la stratégieSous-titre
ExemptSmartScreenDownloadWarnings Désactiver les avertissements basés sur SmartScreen AppRep pour les types de fichiers spécifiés sur les domaines spécifiés
NewSmartScreenLibraryEnabled Activer la nouvelle bibliothèque SmartScreen (obsolète)
PreventSmartScreenPromptOverride Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites
PreventSmartScreenPromptOverrideForFiles Empêcher le contournement des avertissements de Microsoft Defender SmartScreen concernant les téléchargements
SmartScreenAllowListDomains Configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d'avertissement
SmartScreenDnsRequestsEnabled Activer les demandes DNS Microsoft Defender SmartScreen
SmartScreenEnabled Configurer Microsoft Defender SmartScreen
SmartScreenForTrustedDownloadsEnabled Forcer les vérifications de Microsoft Defender SmartScreen sur les téléchargements provenant de sources approuvées
SmartScreenPuaEnabled Configurer Microsoft Defender SmartScreen de manière à bloquer les applications potentiellement indésirables


Paramètres de contenu
Nom de la stratégieSous-titre
AutoSelectCertificateForUrls Sélectionner automatiquement des certificats clients pour ces sites
AutomaticDownloadsAllowedForUrls Autoriser plusieurs téléchargements automatiques dans une séquence rapide sur des sites spécifiques
AutomaticDownloadsBlockedForUrls Bloquer plusieurs téléchargements automatiques dans une séquence rapide sur des sites spécifiques
AutomaticFullscreenAllowedForUrls Autoriser le mode plein écran automatique sur les sites spécifiés
AutomaticFullscreenBlockedForUrls Bloquer le mode plein écran automatique sur les sites spécifiés
CookiesAllowedForUrls Autoriser les cookies sur des sites spécifiques
CookiesBlockedForUrls Bloquer les cookies sur des sites spécifiques
CookiesSessionOnlyForUrls Limiter les cookies provenant de sites web spécifiques à la session active
DataUrlInSvgUseEnabled Support des URL de données pour SVGUseElement
DefaultAutomaticDownloadsSetting Paramètre des téléchargements automatiques par défaut
DefaultCookiesSetting Configurer les cookies
DefaultFileSystemReadGuardSetting Contrôler l’utilisation de l’API du système de fichiers pour la lecture
DefaultFileSystemWriteGuardSetting Contrôler l’utilisation de l’API du système de fichiers pour l’écriture
DefaultGeolocationSetting Paramètre de géolocalisation par défaut
DefaultImagesSetting Paramètres des images par défaut
DefaultInsecureContentSetting Contrôler l’utilisation des exceptions de contenu non sécurisé
DefaultJavaScriptJitSetting Contrôler l’utilisation de JavaScript JIT
DefaultJavaScriptOptimizerSetting Contrôler l’utilisation des optimiseurs JavaScript
DefaultJavaScriptSetting Paramètre par défaut de JavaScript
DefaultNotificationsSetting Paramètres de notification par défaut
DefaultPluginsSetting Paramètre Adobe Flash par défaut (obsolète)
DefaultPopupsSetting Paramètres de fenêtre contextuelle par défaut
DefaultThirdPartyStoragePartitioningSetting Paramètre par défaut pour le partitionnement de stockage tiers (déconseillé)
DefaultWebBluetoothGuardSetting Contrôler l’utilisation de l’API web Bluetooth
DefaultWebHidGuardSetting Contrôler l’utilisation de l’API WebHID
DefaultWebUsbGuardSetting Contrôler l’utilisation de l’API WebUSB
DefaultWindowManagementSetting Paramètre d’autorisation Gestion des fenêtres par défaut
FileSystemReadAskForUrls Autoriser l’accès en lecture via l’API du système de fichiers sur ces sites
FileSystemReadBlockedForUrls Bloquer l’accès en lecture via l’API du système de fichiers sur ces sites
FileSystemWriteAskForUrls Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites
FileSystemWriteBlockedForUrls Bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites
ImagesAllowedForUrls Autoriser les images sur ces sites
ImagesBlockedForUrls Bloquer les images sur des sites spécifiques
InsecureContentAllowedForUrls Autoriser le contenu non sécurisé sur les sites spécifiés
InsecureContentBlockedForUrls Bloquer le contenu non sécurisé sur les sites spécifiés
IntranetFileLinksEnabled Autoriser l’ouverture des liens d’URL de fichier de zone intranet de Microsoft Edge dans l’Explorateur de fichiers Windows
JavaScriptAllowedForUrls Autoriser JavaScript sur des sites spécifiques
JavaScriptBlockedForUrls Bloquer JavaScript sur des sites spécifiques
JavaScriptJitAllowedForSites Autoriser JavaScript à utiliser JIT sur ces sites
JavaScriptJitBlockedForSites Empêcher JavaScript d’utiliser le compilateur JIT (Juste à temps) sur ces sites
JavaScriptOptimizerAllowedForSites Autoriser l’optimisation JavaScript sur ces sites
JavaScriptOptimizerBlockedForSites Bloquer les optimisations JavaScript sur ces sites
LegacySameSiteCookieBehaviorEnabled Activer les paramètres de comportement de cookie SameSite hérité par défaut (obsolète)
LegacySameSiteCookieBehaviorEnabledForDomainList Rétablir le comportement SameSite hérité des cookies sur les sites spécifiés (obsolète)
NotificationsAllowedForUrls Autoriser les notifications sur des sites spécifiques
NotificationsBlockedForUrls Bloquer les notifications sur des sites spécifiques
PartitionedBlobUrlUsage Gérer le partitionnement d’URL d’objet blob pendant la récupération et la navigation
PluginsAllowedForUrls Autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)
PluginsBlockedForUrls Bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)
PopupsAllowedForUrls Autoriser les fenêtres contextuelles sur des sites spécifiques
PopupsBlockedForUrls Bloquer les fenêtres contextuelles sur des sites spécifiques
RegisteredProtocolHandlers Inscrire les gestionnaires de protocole
SerialAllowAllPortsForUrls Accorder automatiquement aux sites l’autorisation de connecter tous les ports série
SerialAllowUsbDevicesForUrls Accorder automatiquement aux sites l'autorisation de se connecter aux périphériques série USB
ShowPDFDefaultRecommendationsEnabled Autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut
SpotlightExperiencesAndRecommendationsEnabled Déterminez si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft
ThirdPartyStoragePartitioningBlockedForOrigins Désactiver le partitionnement de stockage tiers pour des origines de niveau supérieur spécifiques (déconseillé)
WebHidAllowAllDevicesForUrls Permettre aux sites répertoriés de se connecter à tous les périphériques HID
WebHidAllowDevicesForUrls Autoriser les sites répertoriés à se connecter à des périphériques HID spécifiques
WebHidAllowDevicesWithHidUsagesForUrls Accordez automatiquement à ces sites l’autorisation de se connecter aux dispositifs HID contenant des collections de premier niveau avec l’utilisation HID indiquée.
WebHidAskForUrls Autoriser l’API WebHID sur ces sites
WebHidBlockedForUrls Bloquer l’API WebHID sur ces sites
WebUsbAllowDevicesForUrls Accorder l’accès à des sites spécifiques pour se connecter à des périphériques USB spécifiques
WebUsbAskForUrls Autoriser WebUSB sur des sites spécifiques
WebUsbBlockedForUrls Bloquer WebUSB sur des sites spécifiques
WindowManagementAllowedForUrls Accorder l’autorisation Gestion des fenêtres sur les sites spécifiques
WindowManagementBlockedForUrls Bloquer l’autorisation Gestion des fenêtres sur les sites spécifiques


Paramètres de demande de réseau privé
Nom de la stratégieSous-titre
InsecurePrivateNetworkRequestsAllowed Spécifie s’il faut autoriser les sites Web à effectuer des demandes à un point de terminaison réseau de manière non sécurisée. (obsolète)
InsecurePrivateNetworkRequestsAllowedForUrls Autoriser les sites répertoriés à effectuer des requêtes vers des points de terminaison de réseau plus privés à partir d'une manière non sécurisée (obsolète)
PrivateNetworkAccessRestrictionsEnabled Spécifie s’il faut appliquer des restrictions aux demandes adressées à davantage de points de terminaison de réseau privé (obsolète)


Paramètres de gestion des certificats
Nom de la stratégieSous-titre
CACertificateManagementAllowed Autoriser les utilisateurs à gérer les certificats d’autorité de certification installés.
CACertificates Certificats de serveur TLS qui doivent être approuvés par Microsoft Edge
CACertificatesWithConstraints Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification serveur avec contraintes
CADistrustedCertificates Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur
CAHintCertificates Certificats TLS qui ne sont pas approuvés ou approuvés, mais qui peuvent être utilisés dans la génération de chemins d’accès pour l’authentification du serveur
CAPlatformIntegrationEnabled Utiliser des certificats TLS ajoutés par l’utilisateur à partir des magasins d’approbation de plateforme pour l’authentification du serveur


Paramètres de la fonctionnalité Onglets en veille
Nom de la stratégieSous-titre
AutoDiscardSleepingTabsEnabled Configurer les onglets dormants de l'auto discard
SleepingTabsBlockedForUrls Exclure des sites de la fonctionnalité Onglets en veille
SleepingTabsEnabled Configurer la fonctionnalité Onglets en veille
SleepingTabsTimeout Définir le délai d’inactivité avant la mise en veille d’un onglet


Paramètres de profil
Nom de la stratégieSous-titre
ProfileTypeInProfileButtonEnabled Contrôle l’affichage de l’étiquette du bouton de profil pour le profil professionnel ou scolaire


Paramètres des ensembles de sites Web associés
Nom de la stratégieSous-titre
RelatedWebsiteSetsEnabled Activer les ensembles de sites Web associés
RelatedWebsiteSetsOverrides Remplacez les ensembles de sites web associés.


Paramètres des espaces de travail Edge
Nom de la stratégieSous-titre
EdgeWorkspacesEnabled Activer des espaces de travail
WorkspacesNavigationSettings Configurer les paramètres de navigation par groupes d'URL dans les espaces de travail Microsoft Edge.


Paramètres des fautes de frappe de site web Edge
Nom de la stratégieSous-titre
PreventTyposquattingPromptOverride Empêcher le contournement des invites des fautes de frappe de site web Edge
TyposquattingAllowListDomains Configurer la liste des domaines pour lesquels les fautes de frappe de site web Edge ne déclenchent pas d’avertissements
TyposquattingCheckerEnabled Configurer les fautes de frappe de site web Edge


Paramètres des jeux
Nom de la stratégieSous-titre
GamerModeEnabled Activer le mode gamer (obsolète)


Paramètres du bloqueur d’alarmiciel
Nom de la stratégieSous-titre
ScarewareBlockerAllowListDomains Configurer la liste des domaines où Bloqueur d’alarmiciel Microsoft Edge ne s’exécutera pas
ScarewareBlockerBlocksDetectedSitesEnabled Configurer le bloqueur d’alarmiciel d’Edge pour bloquer les sites détectés comme étant des tentatives d’hameçonnage technologique potentielles
ScarewareBlockerProtectionEnabled Configurer la protection du bloqueur d’alarmiciel Edge
ScarewareBlockerSendDetectedSitesToSmartScreenEnabled Configurer le bloqueur d’alarmiciel Edge pour partager les URL des sites détectés comme étant des tentatives d’hameçonnage technologique potentielles avec Microsoft Defender SmartScreen


Paramètres du mode plein écran
Nom de la stratégieSous-titre
KioskAddressBarEditingEnabled Configurer la modification de la barre d’adresses pour l’expérience de navigation publique en mode plein écran
KioskDeleteDownloadsOnExit Supprimer les fichiers téléchargés dans le cadre de la session Kiosk lors de la fermeture de Microsoft Edge
KioskSwipeGesturesEnabled Mouvements de balayage en mode plein écran Microsoft Edge activé


Paramètres d’Application Guard
Nom de la stratégieSous-titre
ApplicationGuardContainerProxy Proxy de conteneur Application Guard
ApplicationGuardFavoritesSyncEnabled Synchronisation des favoris d’Application Guard activée
ApplicationGuardPassiveModeEnabled Ignorer la configuration de la liste des sites d'Application Guard et parcourir Edge normalement
ApplicationGuardTrafficIdentificationEnabled Identification du trafic de Application Guard
ApplicationGuardUploadBlockingEnabled Empêche le chargement des fichiers dans Application Guard


Paramètres réseau
Nom de la stratégieSous-titre
AccessControlAllowMethodsInCORSPreflightSpecConformant Rendre conforme Access-Control-Allow-Methods correspondant dans CORS prédéfinie conforme
BlockTruncatedCookies Bloquer les cookies tronqués (obsolète)
CompressionDictionaryTransportEnabled Activer la prise en charge du transport du dictionnaire de compression
DataURLWhitespacePreservationEnabled Conservation des espaces blancs dans les URL de données pour tous les types de médias
HappyEyeballsV3Enabled Utiliser l’algorithme Happy Eyeballs V3 pour les tentatives de connexion
IPv6ReachabilityOverrideEnabled Activer l'annulation de la vérification de l'accessibilité IPv6
LocalNetworkAccessAllowedForUrls Autorisez les sites à faire des requêtes vers des points de terminaison de réseau local.
LocalNetworkAccessBlockedForUrls Bloquez la capacité de sites d’effectuer des requêtes vers des points de terminaison de réseau local.
LocalNetworkAccessRestrictionsEnabled Spécifie s’il faut bloquer les demandes provenant de sites web publics vers des appareils sur le réseau local d’un utilisateur.
ZstdContentEncodingEnabled Activer la prise en charge de l’encodage de contenu zstd (obsolète)


Performances
Nom de la stratégieSous-titre
EfficiencyMode Configurer quand le mode d’efficacité doit devenir actif
EfficiencyModeEnabled Mode d’efficacité activé
EfficiencyModeOnPowerEnabled Activer le mode d’efficacité lorsque l’appareil est connecté à une source d’alimentation
ExtensionsPerformanceDetectorEnabled Le détecteur de niveau de performance des extensions est activé
PerformanceDetectorEnabled Détecteur de niveau de performance
PinBrowserEssentialsToolbarButton Bouton de la barre d'outils sur les éléments essentiels du navigateur
StartupBoostEnabled Activer le démarrage rapide


Serveur proxy
Nom de la stratégieSous-titre
ProxyBypassList Configurer les règles de contournement du proxy (déconseillé)
ProxyMode Configurer les paramètres du serveur proxy (déconseillé)
ProxyPacUrl Définir l'URL du fichier .pac du proxy (déconseillé)
ProxyServer Configurer l’adresse ou l’URL du serveur proxy (déconseillé)
ProxySettings Paramètres du proxy


Téléchargements
Nom de la stratégieSous-titre
ShowDownloadsInsecureWarningsEnabled Activer les avertissements de téléchargement non sécurisé


paramètres de Lecteur immersif
Nom de la stratégieSous-titre
ImmersiveReaderGrammarToolsEnabled Activer la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge (obsolète)
ImmersiveReaderPictureDictionaryEnabled Activer la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge (obsolète)


Additional
Nom de la stratégieSous-titre
AADWebSiteSSOUsingThisProfileEnabled Authentification unique pour les sites professionnels ou scolaires avec ce profil activé
AIGenThemesEnabled Active la génération de thèmes DALL-E
AccessibilityImageLabelsEnabled Permettre aux utilisateurs de lecteurs d'écran d'obtenir des descriptions d'images de Microsoft
AdHocCodeSigningForPWAsEnabled Signature d'application native lors de l'installation d'une application Web progressive
AdditionalDnsQueryTypesEnabled Autoriser les requêtes DNS pour plus de types d'enregistrement DNS
AdditionalSearchBoxEnabled Activer une zone de recherche supplémentaire dans le navigateur
AddressBarEditingEnabled Configurer la modification de la barre d’adresse
AddressBarMicrosoftSearchInBingProviderEnabled Activer les suggestions de Recherche Microsoft dans Bing dans la barre d’adresse (obsolète)
AddressBarTrendingSuggestEnabled Activer les suggestions des tendances Microsoft Bing dans la barre d’adresses
AddressBarWorkSearchResultsEnabled Activer les suggestions de recherche de travail dans la barre d’adresses
AdsSettingForIntrusiveAdsSites Paramètres des annonces pour les sites contenant des annonces gênantes
AdsTransparencyEnabled Configurer si la fonctionnalité de transparence des publicités est activée
AllowBackForwardCacheForCacheControlNoStorePageEnabled Autoriser les pages avec l’en-têteCache-Control: no-store à entrer dans le cache précédent/avant
AllowDeletingBrowserHistory Activer la suppression de l'historique du navigateur et des téléchargements
AllowFileSelectionDialogs Boîtes de dialogue Autoriser la sélection de fichiers
AllowGamesMenu Autoriser les utilisateurs à accéder au menu des jeux (déconseillé)
AllowPopupsDuringPageUnload Autorise une page à afficher les fenêtres contextuelles pendant son déchargement (obsolète)
AllowSurfGame Autoriser le jeu du surf
AllowSyncXHRInPageDismissal Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (obsolète)
AllowSystemNotifications Autorise les notifications système
AllowTokenBindingForUrls Configurez la liste des sites avec lesquels Microsoft Edge va tenter d’établir une liaison de jeton (obsolète)
AllowTrackingForUrls Configurer les exceptions de prévention du suivi pour des sites spécifiques
AllowWebAuthnWithBrokenTlsCerts Autoriser les demandes d'authentification Web sur les sites avec des certificats TLS cassés.
AllowedDomainsForApps Définir des domaines autorisés à accéder au Google Workspace
AlternateErrorPagesEnabled Suggérer des pages similaires lorsqu’une page web est introuvable
AlwaysOpenPdfExternally Toujours ouvrir les fichiers PDF en externe
AmbientAuthenticationInPrivateModesEnabled Activer l’authentification ambiante pour les profils Invité et InPrivate
AppCacheForceEnabled Permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut (obsolète)
ApplicationBoundEncryptionEnabled Activer le chiffrement lié à l’application
ApplicationLocaleValue Définir les paramètres régionaux de l'application
AskBeforeCloseEnabled Obtenir la confirmation de l’utilisateur avant de fermer une fenêtre de navigateur avec plusieurs onglets
AudioCaptureAllowed Autoriser ou bloquer la capture audio
AudioCaptureAllowedUrls Sites pouvant accéder aux appareils de capture audio sans demander l’autorisation
AudioProcessHighPriorityEnabled Autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows
AudioSandboxEnabled Autoriser l’exécution du bac à sable audio
AutoImportAtFirstRun Importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution
AutoLaunchProtocolsComponentEnabled Composant AutoLaunch Protocols activé
AutoLaunchProtocolsFromOrigins Définir une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur
AutoOpenAllowedForURLs URL où les types de fichiers AutoOpenFileTypes peuvent s’appliquer
AutoOpenFileTypes Liste des types de fichiers qui doivent être automatiquement ouverts lors du téléchargement
AutofillAddressEnabled Activer le remplissage auto pour les adresses
AutofillCreditCardEnabled Activer le remplissage automatique pour les instruments de paiement
AutofillMembershipsEnabled Enregistrer et remplir les adhésions
AutomaticHttpsDefault Configurer le protocole HTTPS automatique (obsolète)
AutoplayAllowed Autoriser la lecture automatique de média pour les sites web
AutoplayAllowlist Autoriser la lecture automatique de médias sur des sites spécifiques
BackgroundModeEnabled Poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge
BackgroundTemplateListUpdatesEnabled Active les mises à jour en arrière-plan de la liste des modèles disponibles pour Collections et d’autres fonctionnalités utilisant des modèles (déconseillé)
BeforeunloadEventCancelByPreventDefaultEnabled Contrôler le comportement de la boîte de dialogue d’annulation produite par l’événement beforeunload (obsolète)
BingAdsSuppression Bloquer toutes les publicités dans les résultats de recherche Bing
BlockThirdPartyCookies Bloquer les cookies tiers
BrowserAddProfileEnabled Activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres
BrowserCodeIntegritySetting Configurer le paramètre de protection de l'intégrité du code du processus du navigateur
BrowserGuestModeEnabled Activer le mode invité
BrowserLegacyExtensionPointsBlockingEnabled Activer le blocage des points d’extension hérités du navigateur
BrowserNetworkTimeQueriesEnabled Autoriser les requêtes auprès d'un service de temps réseau de navigateur
BrowserSignin Paramètres de connexion du navigateur
BrowsingDataLifetime Paramètres de durée de vie des données de navigation
BuiltInAIAPIsEnabled Autoriser les pages à utiliser les API d’IA intégrées.
BuiltInDnsClientEnabled Utiliser le client DNS intégré
BuiltinCertificateVerifierEnabled Détermine si le vérificateur de certificat intégré est utilisé pour vérifier les certificats de serveur (obsolète)
CECPQ2Enabled Accord de la clé postérieur au quantum CECPQ2 activé pour TLS (obsolète)
CORSNonWildcardRequestHeadersSupport Prise en charge des en-têtes de requête CORS non génériques activée
CSSCustomStateDeprecatedSyntaxEnabled Contrôle si la syntaxe :--foo déconseillée pour l’état personnalisé CSS est activée (obsolète)
CertificateTransparencyEnforcementDisabledForCas Désactiver l'application transparence de certificat pour la liste des hachages subjectPublicKeyInfo
CertificateTransparencyEnforcementDisabledForLegacyCas Désactivez l’application de transparence de certificat pour obtenir la liste des autorités de certification héritées (obsolète)
CertificateTransparencyEnforcementDisabledForUrls Désactiver l'application de transparence de certificat pour des URL spécifiques
ClearBrowsingDataOnExit Effacer les données de navigation à la fermeture de Microsoft Edge
ClearCachedImagesAndFilesOnExit Effacer les images et les fichiers mis en cache lorsque Microsoft Edge se ferme
ClickOnceEnabled Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce
ClipboardAllowedForUrls Autoriser l’utilisation du Presse-papiers sur des sites spécifiques
ClipboardBlockedForUrls Bloquer l’utilisation du Presse-papiers sur des sites spécifiques
CollectionsServicesAndExportsBlockList Bloquer l’accès à une liste spécifiée de services et de cibles d’exportation dans Collections
CommandLineFlagSecurityWarningsEnabled Activer les avertissements de sécurité pour les indicateurs de ligne de commande
ComponentUpdatesEnabled Activer les mises à jour de composant dans Microsoft Edge
ComposeInlineEnabled Contrôler l'accès à l'assistance à la rédaction de Microsoft 365 Copilot dans Microsoft Edge pour les entreprises
ConfigureDoNotTrack Configurer Ne pas me suivre
ConfigureFriendlyURLFormat Configurez le format de collage par défaut des URL copiées à partir de Microsoft Edge et déterminez si des formats supplémentaires sont disponibles pour les utilisateurs
ConfigureKeyboardShortcuts Configurer la liste des commandes pour lesquelles désactiver les raccourcis clavier
ConfigureOnPremisesAccountAutoSignIn Configurer la connexion automatique avec un compte de domaine Active Directory en l'absence de compte de domaine Azure AD
ConfigureOnlineTextToSpeech Configuration la conversion de texte par synthèse vocale en ligne
ConfigureShare Configurer l’expérience de partage
ConfigureViewInFileExplorer Configurer la fonctionnalité Affichage dans l’Explorateur de fichiers pour les pages SharePoint dans Microsoft Edge
CopilotCDPPageContext Contrôlez Copilot avec l'accès à la protection des données commerciales au contexte de la page pour les profils Microsoft Entra ID (obsolète)
CopilotPageContext Contrôler l'accès du Copilote au contexte de la page pour les profils Microsoft Entra ID
CreatePasskeysInICloudKeychain Permet de déterminer si la création de clés d’accès est effectuée par défaut dans le trousseau iCloud.
CrossOriginWebAssemblyModuleSharingEnabled Spécifie si les modules WebAssembly peuvent être envoyés en cross-origin (obsolète)
CryptoWalletEnabled Activer la fonctionnalité CryptoWallet (obsolète)
CustomHelpLink Spécifier le lien d’aide personnalisé
DNSInterceptionChecksEnabled Vérifications d’interception DNS activées
DefaultBrowserSettingEnabled Définir Microsoft Edge comme navigateur par défaut
DefaultBrowserSettingsCampaignEnabled Active les campagnes de paramètres de navigateur par défaut
DefaultClipboardSetting Autorisation de site du Presse-papiers par défaut
DefaultSearchProviderContextMenuAccessAllowed Autoriser l’accès de recherche au menu contextuel du fournisseur de recherche par défaut
DefaultSensorsSetting Paramètre des capteurs par défaut
DefaultSerialGuardSetting Contrôler l’utilisation de l’API série
DefaultShareAdditionalOSRegionSetting Définir le paramètre par défaut « Partager une région de système d’exploitation supplémentaire »
DefinePreferredLanguages Définir la liste ordonnée des langues préférées que les sites Web doivent afficher si le site prend en charge la langue
DelayNavigationsForInitialSiteListDownload Exiger que la Liste des sites en mode Entreprise soit disponible avant la navigation d’onglets
DeleteDataOnMigration Supprimer les anciennes données de navigateur lors de la migration
DeveloperToolsAvailability Contrôler où les outils de développement peuvent être utilisés
DiagnosticData Envoyer les données de diagnostic obligatoires et facultatives à propos de l’utilisation du navigateur
DirectInvokeEnabled Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke
Disable3DAPIs Désactiver la prise en charge des API graphiques 3D
DisableScreenshots Désactiver la création de captures d’écran
DiscoverPageContextEnabled Activer l’accès Discover au contenu de la page pour les profils AAD (obsolète)
DiskCacheDir Définir le répertoire du cache du disque
DiskCacheSize Définir la taille de cache du disque, en octets
DisplayCapturePermissionsPolicyEnabled Spécifie si la stratégie d’autorisations de capture d’affichage est vérifiée ou ignorée (obsolète)
DnsOverHttpsMode Contrôler le mode DNS-sur-HTTPs
DnsOverHttpsTemplates Spécifier le modèle d’URI du programme de résolution DNS sur HTTPS souhaité
DoNotSilentlyBlockProtocolsFromOrigins Définir une liste de protocoles qui ne peuvent pas être bloqués de manière silencieuse par la protection contre le flux
DoubleClickCloseTabEnabled Fonctionnalité double-clic dans Microsoft Edge activée (disponible uniquement en Chine)
DownloadDirectory Définir le répertoire de téléchargement
DownloadRestrictions Autoriser les restrictions de téléchargement
DynamicCodeSettings Paramètres de code dynamique
Edge3PSerpTelemetryEnabled Télémétrie SERP Edge 3P activée
EdgeAssetDeliveryServiceEnabled Autoriser les fonctionnalités à télécharger des ressources à partir du Service de remise de ressources
EdgeAutofillMlEnabled Suggestions de remplissage automatique basées sur l'apprentissage automatique
EdgeCollectionsEnabled Activer la fonctionnalité Collections
EdgeDiscoverEnabled Découvrir la fonctionnalité dans Microsoft Edge (obsolète)
EdgeEDropEnabled Activer la fonctionnalité Drop dans Microsoft Edge
EdgeEnhanceImagesEnabled Améliorer les images activées (obsolète)
EdgeEntraCopilotPageContext Contrôler l’accès de Copilot au contenu de la page Microsoft Edge pour les profils utilisateur du compte Dent lors de l’utilisation de Copilot dans le volet latéral Microsoft Edge
EdgeFollowEnabled Activer le service Suivre dans Microsoft Edge (obsolète)
EdgeHistoryAISearchEnabled Contrôler l'accès à la recherche améliorée par l'IA dans l'historique
EdgeOpenInSidebarEnabled Activer l’ouverture dans la barre latérale
EdgeShoppingAssistantEnabled Le shopping dans Microsoft Edge est activé
EdgeSidebarAppUrlHostAllowList Autoriser l’ouverture d’applications spécifiques dans Microsoft Edge barre latérale
EdgeSidebarAppUrlHostBlockList Contrôler les applications qui ne peuvent pas être ouvertes dans la barre latérale Microsoft Edge
EdgeSidebarAppUrlHostForceList Contrôler les applications qui doivent être affichées dans Microsoft Edge barre latérale
EdgeSidebarCustomizeEnabled Activer la personnalisation de la barre latérale
EdgeWalletCheckoutEnabled Activer la fonctionnalité de validation de l'achat de portefeuille
EdgeWalletEtreeEnabled Arborescence électronique du portefeuille Edge activée
EditFavoritesEnabled Autorise les utilisateurs à modifier les favoris
EnableDeprecatedWebPlatformFeatures Réactiver les fonctionnalités de plateforme web déconseillées pendant une durée limitée (obsolète)
EnableDomainActionsDownload Activer le téléchargement des actions de domaine à partir de Microsoft (obsolète)
EnableOnlineRevocationChecks Activer les contrôles de protocole OCSP/liste de révocation de certificats en ligne
EnableSha1ForLocalAnchors Autoriser les certificats signés avec SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète)
EnableUnsafeSwiftShader Autoriser le secours WebGL logiciel avec SwiftShader
EncryptedClientHelloEnabled ClientHello chiffré TLS activé
EnforceLocalAnchorConstraintsEnabled Détermine si le vérificateur de certificat intégré applique les contraintes encodées dans des ancres d’approbation chargées à partir du magasin d’approbations de plateforme (obsolète)
EnhanceSecurityMode Améliorer l’état de sécurité dans Microsoft Edge
EnhanceSecurityModeAllowUserBypass Autoriser les utilisateurs à contourner le mode de sécurité renforcée
EnhanceSecurityModeBypassIntranet Configuration améliorée du mode de sécurité pour les sites de zone Intranet
EnhanceSecurityModeBypassListDomains Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité ne sera pas appliqué
EnhanceSecurityModeEnforceListDomains Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité est toujours appliqué
EnhanceSecurityModeIndicatorUIEnabled Gérer l’interface utilisateur de l’indicateur de la fonctionnalité Mode de sécurité renforcée (ESM) dans Microsoft Edge
EnhanceSecurityModeOptOutUXEnabled Gérer l’expérience utilisateur de refus du Mode de sécurité renforcée (ESM) dans Microsoft Edge (obsolète)
EnterpriseHardwarePlatformAPIEnabled Autoriser les extensions managées de manière à utiliser l’API de plateforme de matériel d’entreprise
EnterpriseModeSiteListManagerAllowed Autoriser l’accès à l’outil Gestionnaire des listes des sites en mode Entreprise
EventPathEnabled Réactiver l’API Event.path jusqu’à la version 115 Microsoft Edge. (obsolète)
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings Désactiver le téléchargement des avertissements basés sur l’extension de type de fichier pour les types de fichiers spécifiés sur les domaines (obsolète)
ExemptFileTypeDownloadWarnings Désactiver le téléchargement des avertissements basés sur l’extension de type de fichier pour les types de fichiers spécifiés sur les domaines
ExperimentationAndConfigurationServiceControl Contrôler la communication avec le service d’expérimentation et de configuration
ExplicitlyAllowedNetworkPorts Ports réseau explicitement autorisés
ExternalProtocolDialogShowAlwaysOpenCheckbox Afficher la case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe
FamilySafetySettingsEnabled Autoriser les utilisateurs à configurer Family Safety et le mode Enfants
FavoritesBarEnabled Activer la barre des favoris
FetchKeepaliveDurationSecondsOnShutdown Durée de conservation persistante de lecture lors de l’arrêt
FileOrDirectoryPickerWithoutGestureAllowedForOrigins Autoriser l'appel des API de sélection de fichiers ou de répertoires sans geste préalable de l'utilisateur
ForceBingSafeSearch Appliquer la recherche sécurisée Bing
ForceBuiltInPushMessagingClient Force Microsoft Edge à utiliser son client push WNS intégré pour se connecter au Services de notifications Push Windows.
ForceCertificatePromptsOnMultipleMatches Configurez si Microsoft Edge doit sélectionner automatiquement un certificat lorsqu’il existe plusieurs correspondances de certificats pour un site configuré avec "AutoSelectCertificateForUrls" (déconseillé)
ForceEphemeralProfiles Activer l’utilisation des profils éphémères
ForceGoogleSafeSearch Appliquer Google SafeSearch
ForceLegacyDefaultReferrerPolicy Utilisez une stratégie de renvoi par défaut no-referrer-when-downgrade (obsolète)
ForceMajorVersionToMinorPositionInUserAgent Activer ou désactiver le gel de la chaîne User-Agent en tant que version majeure 99 (obsolète)
ForceNetworkInProcess Forcer le code de mise en réseau à s’exécuter dans le processus du navigateur (obsolète)
ForcePermissionPolicyUnloadDefaultEnabled Contrôle si les gestionnaires d’événements unload peuvent être désactivés.
ForceSync Forcer la synchronisation des données du navigateur et ne pas afficher l’invite de consentement de synchronisation
ForceSyncTypes Configurer la liste des types inclus pour la synchronisation
ForceYouTubeRestrict Forcer le mode Limité YouTube minimal
FullscreenAllowed Autoriser le mode plein écran
GloballyScopeHTTPAuthCacheEnabled Activer le cache d'autorisation HTTP globalement étendu
GoToIntranetSiteForSingleWordEntryInAddressBar Force la navigation directe sur un site intranet au lieu de rechercher des entrées à mots uniques dans la barre d’adresses
HSTSPolicyBypassList Configurez la liste des noms qui vont contourner la vérification de stratégie HSTS
HardwareAccelerationModeEnabled Utiliser l’accélération graphique (si disponible)
HeadlessModeEnabled Contrôler l’utilisation du mode sans périphérique de contrôle
HideFirstRunExperience Masquer l’expérience de première exécution et l’écran de démarrage
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled Masquer la boîte de dialogue de redirection ponctuelle et la bannière sur Microsoft Edge
HideRestoreDialogEnabled Masquer la boîte de dialogue de restauration des pages après un blocage du navigateur
HttpAllowlist Liste verte HTTP
HttpsOnlyMode Autoriser l’activation du mode HTTPS uniquement
HttpsUpgradesEnabled Activer les mises à niveau HTTPS automatiques
HubsSidebarEnabled Afficher la barre latérale des hubs
ImportAutofillFormData Autoriser l’importation des données du formulaire de remplissage auto
ImportBrowserSettings Autoriser l’importation des paramètres du navigateur
ImportCookies Autoriser l’importation de cookies
ImportExtensions Autoriser l’importation d'extensions
ImportFavorites Autoriser l’importation des favoris
ImportHistory Autoriser l’importation de l’historique de navigation
ImportHomepage Autoriser l’importation des paramètres de la page d’accueil
ImportOnEachLaunch Autoriser l'importation de données provenant d'autres navigateurs à chaque lancement de Microsoft Edge
ImportOpenTabs Autoriser l’importation des onglets ouverts
ImportPaymentInfo Autoriser l’importation des infos de paiement
ImportSavedPasswords Autoriser l’importation des mots de passe enregistrés
ImportSearchEngine Autoriser l’importation des paramètres du moteur de recherche
ImportShortcuts Autoriser l’importation des raccourcis
ImportStartupPageSettings Autoriser l’importation des paramètres de la page de démarrage
InAppSupportEnabled Prise en charge dans l’application activée
InPrivateModeAvailability Configurer la disponibilité du mode InPrivate
InsecureFormsWarningsEnabled Activer les avertissements pour les formulaires non sécurisés (déconseillé)
IntensiveWakeUpThrottlingEnabled Contrôler la fonctionnalité IntensiveWakeUpThrottling
InternetExplorerIntegrationAlwaysUseOSCapture Toujours utiliser le moteur de capture du système d’exploitation pour éviter les problèmes de capture des onglets en mode Internet Explorer
InternetExplorerIntegrationAlwaysWaitForUnload Attendre Internet Explorer déchargement complet des onglets du mode avant de mettre fin à la session du navigateur
InternetExplorerIntegrationCloudNeutralSitesReporting Configurer la création de rapports sur les URL de site neutre potentiellement mal configurées dans l’application Listes de sites du Centre d’administration M365
InternetExplorerIntegrationCloudSiteList Configurer la liste de sites cloud en mode Entreprise
InternetExplorerIntegrationCloudUserSitesReporting Configurer la création de rapports d’entrées de liste d’utilisateurs en Mode IE dans l’application Listes de sites du Centre d’administration M365
InternetExplorerIntegrationComplexNavDataTypes Configurer si les données de formulaire et les en-têtes HTTP sont envoyés lors de l’entrée ou de la sortie du mode Internet Explorer
InternetExplorerIntegrationEnhancedHangDetection Configurez la détection de blocage améliorée pour le mode Internet Explorer
InternetExplorerIntegrationLevel Configurer l’intégration d’Internet Explorer
InternetExplorerIntegrationLocalFileAllowed Autoriser le lancement de fichiers locaux en mode Internet Explorer
InternetExplorerIntegrationLocalFileExtensionAllowList Ouvrir les fichiers locaux dans la liste verte des extensions de fichiers en mode Internet Explorer
InternetExplorerIntegrationLocalFileShowContextMenu Afficher le menu contextuel pour ouvrir un lien file://en mode Internet Explorer
InternetExplorerIntegrationLocalMhtFileAllowed Autoriser l’ouverture automatique des fichiers MHTML locaux en mode Internet Explorer
InternetExplorerIntegrationLocalSiteListExpirationDays Spécifier le nombre de jours qu’un site reste dans la liste locale des sites en mode IE
InternetExplorerIntegrationReloadInIEModeAllowed Autoriser le rechargement des sites non configurés en mode Internet Explorer
InternetExplorerIntegrationSiteList Configurer la Liste des sites en mode Entreprise
InternetExplorerIntegrationSiteListRefreshInterval Configurer la fréquence d’actualisation de la Liste des sites en mode Entreprise
InternetExplorerIntegrationSiteRedirect Spécifier le type de comportement des navigations « entre les pages » vers des sites non configurés lorsqu’elles commencent sur des pages en mode Internet Explorer
InternetExplorerIntegrationTestingAllowed Autoriser le test du mode Internet Explorer (obsolète)
InternetExplorerIntegrationWindowOpenHeightAdjustment Configurer l’ajustement de pixel entre les longueurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge
InternetExplorerIntegrationWindowOpenWidthAdjustment Configurer l’ajustement de pixel entre les largeurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge
InternetExplorerIntegrationZoneIdentifierMhtFileAllowed Ouvrir automatiquement les fichiers MHT ou MHTML téléchargés à partir du web en mode Internet Explorer
InternetExplorerModeClearDataOnExitEnabled Effacer l’historique pour le mode Internet Explorer et Internet Explorer chaque fois que vous quittez
InternetExplorerModeEnableSavePageAs Autoriser Enregistrer la page sous en mode Internet Explorer
InternetExplorerModeTabInEdgeModeAllowed Autoriser les sites configurés pour le mode Internet Explorer à s'ouvrir dans Microsoft Edge
InternetExplorerModeToolbarButtonEnabled Afficher le bouton Recharger en mode Internet Explorer dans la barre d’outils
InternetExplorerSetForegroundWhenActive Conservez la fenêtre de Microsoft Edge active avec un onglet mode Explorer Internet toujours au premier plan.
InternetExplorerZoomDisplay Afficher le zoom dans les onglets du mode IE avec la mise l'échelle PPP incluse comme dans Internet Explorer
IntranetRedirectBehavior Comportement de la redirection intranet
IsolateOrigins Activer l’isolation de site pour des origines spécifiques
KeyboardFocusableScrollersEnabled Activer les défileurs focalisables au clavier (obsolète)
LiveCaptionsAllowed Légendes en direct autorisées
LiveVideoTranslationEnabled Permet aux utilisateurs de traduire des vidéos dans différentes langues.
LocalBrowserDataShareEnabled Permettre à Windows de rechercher des données de navigation Microsoft Edge locales
LocalProvidersEnabled Autoriser les suggestions des fournisseurs locaux
MAUEnabled Toujours utiliser Microsoft AutoUpdate comme programme de mise à jour pour Microsoft Edge (obsolète)
MSAWebSiteSSOUsingThisProfileAllowed Autoriser l’authentification unique pour les sites personnels Microsoft utilisant ce profil
ManagedConfigurationPerOrigin Définit les valeurs de configuration gérées pour les sites web aux origines spécifiques
ManagedFavorites Configurer les favoris
ManagedSearchEngines Gérer les moteurs de recherche
MathSolverEnabled Permet aux utilisateurs de capturer un problème mathématique et d’obtenir une solution avec une explication détaillée dans Microsoft Edge (obsolète)
MaxConnectionsPerProxy Nombre maximal de connexions simultanées au serveur proxy
MediaRouterCastAllowAllIPs Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP
MetricsReportingEnabled Activer l’utilisation et les rapports de données liées à l’incident (obsolète)
Microsoft365CopilotChatIconEnabled Contrôler si Microsoft 365 Copilot Chat s’affiche dans l’application Microsoft Edge pour la barre d’outils Entreprise
MicrosoftEdgeInsiderPromotionEnabled Promotion Microsoft Edge Insider activée
MicrosoftEditorProofingEnabled La vérification orthographique est fournie par le Rédacteur Microsoft
MicrosoftEditorSynonymsEnabled Les synonymes sont fournis lors de l’utilisation du vérificateur orthographique Rédacteur Microsoft
MicrosoftOfficeMenuEnabled Autoriser les utilisateurs à accéder au menu Microsoft Office (déconseillé)
MicrosoftRootStoreEnabled Détermine si le Microsoft Store racine et le vérificateur de certificat intégré seront utilisés pour vérifier les certificats de serveur (obsolète)
MouseGestureEnabled Mouvement de souris activé
MutationEventsEnabled Activer les événements de mutation dépréciés/supprimés (obsolète)
NativeHostsExecutablesLaunchDirectly Forcer le lancement direct des hôtes de messagerie native exécutables Windows
NativeWindowOcclusionEnabled Activer l’occlusion de fenêtre native (déconseillé)
NavigationDelayForInitialSiteListDownloadTimeout Définition d’un délai d’expiration de navigation d’onglets pour la Liste des sites en mode Entreprise
NetworkPredictionOptions Activer la prédiction réseau
NetworkServiceSandboxEnabled Activer le bac à sable du service réseau
NewBaseUrlInheritanceBehaviorAllowed Autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (obsolète)
NewPDFReaderEnabled Microsoft Edge lecteur PDF intégré alimenté par Adobe Acrobat activé
NonRemovableProfileEnabled Configurer si un utilisateur dispose toujours d’un profil par défaut connecté automatiquement avec son compte professionnel ou scolaire
OnBulkDataEntryEnterpriseConnector Stratégie de configuration pour l’entrée de données en masse pour les connecteurs de protection contre la perte de données Microsoft Edge for Business
OnFileAttachedEnterpriseConnector Stratégie de configuration pour les fichiers attachés pour les connecteurs de protection contre la perte de données Microsoft Edge for Business
OnPrintEnterpriseConnector Stratégie de configuration pour l’impression pour les connecteurs de protection contre la perte de données Microsoft Edge for Business
OnSecurityEventEnterpriseConnector Stratégie de configuration relative aux connecteurs de création de rapports Microsoft Edge for Business
OrganizationLogoOverlayOnAppIconEnabled Autorisez le logo de votre organisation provenant de Microsoft Entra à être superposé à l’icône de l’application Microsoft Edge d’un profil professionnel ou scolaire
OrganizationalBrandingOnWorkProfileUIEnabled Autoriser l’utilisation des ressources de personnalisation de votre organization à partir de Microsoft Entra sur l’interface utilisateur liée au profil d’un profil professionnel ou scolaire
OriginAgentClusterDefaultEnabled La mise en cluster d’agents à clé d’origine est activée par défaut
OriginKeyedProcessesEnabled Activer l’isolation des processus à clé d’origine pour améliorer la sécurité
OutlookHubMenuEnabled Autoriser les utilisateurs à accéder au menu Outlook (obsolète)
OverrideSecurityRestrictionsOnInsecureOrigin Contrôler l’application des restrictions de sécurité aux origines non sécurisées
PDFSecureMode Validation des signatures numériques en mode sécurisé et par certificat dans le lecteur PDF natif
PDFXFAEnabled Prise en charge XFA activée dans le lecteur PDF natif
PaymentMethodQueryEnabled Autoriser les sites Web à demander des modes de paiement disponibles
PdfViewerOutOfProcessIframeEnabled Utiliser la visionneuse PDF iframe hors processus
PersonalizationReportingEnabled Autoriser la personnalisation des publicités, des Microsoft Edge, de la recherche, des actualités et d’autres services Microsoft en envoyant l’historique de navigation, les favoris et les collections, l’utilisation et d’autres données de navigation à Microsoft
PersonalizeTopSitesInCustomizeSidebarEnabled Personnaliser mes principaux sites dans Personnaliser la barre latérale activé par défaut
PictureInPictureOverlayEnabled Activer la fonctionnalité de superposition de l’incrustation sur les pages web prises en charge dans Microsoft Edge
PinningWizardAllowed Autoriser l’Assistant Épingler à la barre des tâches
PostQuantumKeyAgreementEnabled Activer un accord de clé post-quantique pour TLS
PrefetchWithServiceWorkerEnabled Autoriser la prérécupération SpeculationRules pour les URL contrôlées par ServiceWorker
ProactiveAuthEnabled Activer l’authentification proactive (obsolète)
PromotionalTabsEnabled Autoriser le contenu promotionnel dans des onglets (déconseillé)
PromptForDownloadLocation Demander où enregistrer les fichiers téléchargés
PromptOnMultipleMatchingCertificates Inviter l’utilisateur à sélectionner un certificat lorsque plusieurs certificats correspondent
QRCodeGeneratorEnabled Activer le Générateur de code QR
QuicAllowed Autoriser le protocole QUIC
QuickSearchShowMiniMenu Active le mini-menu de Microsoft Edge
QuickViewOfficeFilesEnabled Gérer la fonctionnalité des fichiers Office QuickView dans Microsoft Edge
RSAKeyUsageForLocalAnchorsEnabled Vérifier l'utilisation de la clé RSA pour les certificats de serveur émis par les ancres de confiance locales (obsolète)
ReadAloudEnabled Activer la fonctionnalité lecture à voix haute dans Microsoft Edge
RedirectSitesFromInternetExplorerPreventBHOInstall Empêcher l’installation de l’objet application d'assistance du navigateur pour rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge
RedirectSitesFromInternetExplorerRedirectMode Rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge
ReduceIPAddressChangeNotificationEnabled Activer la réduction des notifications de modification d’adresse IP
RelatedMatchesCloudServiceEnabled Configurer les correspondances associées dans Rechercher sur la page (obsolète)
RelaunchFastIfOutdated Relancer rapidement le navigateur lorsque la version actuelle est obsolète
RelaunchNotification Avertir un utilisateur qu’un redémarrage du navigateur est recommandé ou requis pour les mises à jour en attente
RelaunchNotificationPeriod Définir la période pour les notifications de mise à jour
RelaunchWindow Définir l’intervalle de temps pour le nouveau lancement
RemoteDebuggingAllowed Autoriser le débogage à distance
RendererAppContainerEnabled Activer le moteur de rendu dans le conteneur d'applications
RendererCodeIntegrityEnabled Activer l’intégrité du code de rendu (obsolète)
RequireOnlineRevocationChecksForLocalAnchors Spécifier si des vérifications OCSP/liste de révocation de certificats en ligne sont obligatoires pour les ancres d’approbation locales
ResolveNavigationErrorsUseWebService Activer la résolution des erreurs de navigation à l'aide d'un service web
RestorePdfView Restaurer l’affichage PDF
RestrictCoreSharingOnRenderer Restreindre le partage des cœurs du processeur pour le processus de rendu
RestrictSigninToPattern Restreindre les comptes qui peuvent être utilisés pour la connexion à Microsoft Edge
RoamingProfileLocation Définir le répertoire de profils itinérants
RoamingProfileSupportEnabled Activer l’utilisation des copies itinérantes pour les données de profil Microsoft Edge
RunAllFlashInAllowMode Étendre le paramètre de contenu d'Adobe Flash à l'ensemble du contenu (obsolète)
SSLErrorOverrideAllowed Autoriser les utilisateurs à continuer à partir de la page d’avertissement HTTPS
SSLErrorOverrideAllowedForOrigins Autoriser les utilisateurs à continuer à partir de la page d’avertissement HTTPS pour des origines spécifiques
SSLVersionMin Version TLS minimale activée (obsolète)
SandboxExternalProtocolBlocked Autoriser Microsoft Edge à bloquer les navigations vers des protocoles externes dans un iframe en bac à sable
SaveCookiesOnExit Enregistrer les cookies lorsque Microsoft Edge se ferme
SavingBrowserHistoryDisabled Désactiver l’enregistrement de l’historique du navigateur
ScreenCaptureAllowed Autoriser ou refuser la capture d’écran
ScreenCaptureWithoutGestureAllowedForOrigins Permettre la capture d'écran sans geste préalable de l'utilisateur
ScrollToTextFragmentEnabled Activer le défilement vers le texte spécifié dans les fragments d’URL
SearchFiltersEnabled Filtres de recherche activés
SearchForImageEnabled Recherche d’image activée
SearchInSidebarEnabled Recherche dans la barre latérale activée
SearchSuggestEnabled Activer les suggestions de recherche
SearchbarAllowed Activer la barre de recherche
SearchbarIsEnabledOnStartup Autoriser la barre de recherche au démarrage de Windows
SecurityKeyPermitAttestation Sites web ou domaines qui ne nécessitent pas l'autorisation d'utiliser l’attestation de clé de sécurité directe
SelectParserRelaxationEnabled Contrôle si le nouveau comportement de l’analyseur HTML pour l’élément
SendIntranetToInternetExplorer Envoyer tous les sites intranet vers Internet Explorer
SendMouseEventsDisabledFormControlsEnabled Contrôler le nouveau comportement de la distribution d'événements sur les contrôles de formulaire désactivés (obsolète)
SendSiteInfoToImproveServices Envoyer les informations de site pour améliorer les services Microsoft (obsolète)
SensorsAllowedForUrls Autoriser l’accès aux capteurs sur des sites spécifiques
SensorsBlockedForUrls Bloquer l’accès aux capteurs sur des sites spécifiques
SerialAskForUrls Autoriser l’API série sur des sites spécifiques
SerialBlockedForUrls Bloquer l’API série sur des sites spécifiques
ServiceWorkerAutoPreloadEnabled Autoriser ServiceWorker à distribuer des demandes de navigation sans attendre son démarrage
ServiceWorkerToControlSrcdocIframeEnabled Autoriser le ServiceWorker à contrôler les iframes srcdoc
SetTimeoutWithout1MsClampEnabled Contrôle Javascript fonction setTimeout() délai d'attente minimum (obsolète)
ShadowStackCrashRollbackBehavior Configurer le comportement de retour en arrière en cas de crash de ShadowStack (obsolète)
SharedArrayBufferUnrestrictedAccessAllowed Spécifie si les SharedArrayBuffers peuvent être utilisés dans un contexte non isolé de manière croisée.
SharedLinksEnabled Afficher les liens partagés à partir d’applications Microsoft 365 dans l’historique
SharedWorkerBlobURLFixEnabled Aligner le comportement de l’URL du blob SharedWorker avec la spécification
ShowAcrobatSubscriptionButton Affiche le bouton sur la visionneuse PDF native dans Microsoft Edge qui permet aux utilisateurs de s’abonner à Adobe Acrobat
ShowDownloadsToolbarButton Afficher le bouton Téléchargements dans la barre d’outils
ShowHistoryThumbnails Afficher les images miniatures pour l’historique de navigation
ShowMicrosoftRewards Afficher les expériences Microsoft Rewards
ShowOfficeShortcutInFavoritesBar Afficher les raccourcis Microsoft Office dans la barre des favoris (déconseillé)
ShowRecommendationsEnabled Autoriser les recommandations de fonctionnalités et les notifications d’assistance du navigateur à partir de Microsoft Edge
ShowTabPreviewEnabled Activer l’aperçu de l’onglet sur pointage
SignedHTTPExchangeEnabled Activer la prise en charge de SXG (échange HTTP signé)
SitePerProcess Activer l’isolation de site pour chaque site
SiteSafetyServicesEnabled Autoriser les utilisateurs à configurer les services de sécurité du site (obsolète)
SmartActionsBlockList Bloquer les actions intelligentes pour une liste de services
SpeechRecognitionEnabled Configurer la Reconnaissance Vocale
SpellcheckEnabled Activer la vérification orthographique
SpellcheckLanguage Activer des langues de vérification orthographique spécifiques
SpellcheckLanguageBlocklist Forcer la désactivation des langues de la vérification orthographique
SplitScreenEnabled Activer la fonctionnalité de fractionnement d’écran dans Microsoft Edge
StandaloneHubsSidebarEnabled Barre latérale autonome activée
StricterMixedContentTreatmentEnabled Activer le traitement plus strict pour le contenu mixte (obsolète)
SuperDragDropEnabled Super glisser-déplacer activé
SuppressUnsupportedOSWarning Supprimer l’avertissement de système d’exploitation non pris en charge
SyncDisabled Désactiver la synchronisation des données à l’aide des services de synchronisation Microsoft
SyncTypesListDisabled Configuration de la liste des types exclus de la synchronisation
TLS13EarlyDataEnabled Contrôlez si les données anticipées TLS 1.3 sont activées dans Microsoft Edge
TLS13HardeningForLocalAnchorsEnabled Activez une fonctionnalité de sécurité TLS 1.3 pour les ancres d’approbation locales. (obsolète)
TLSCipherSuiteDenyList Spécifier les suites de chiffrement TLS à désactiver
TabFreezingEnabled Autoriser le gel des onglets d’arrière-plan (obsolète)
TabServicesEnabled Activer les suggestions d’organisation des onglets
TargetBlankImpliesNoOpener Ne pas définir window.opener pour les liens ciblant _blank (obsolète)
TaskManagerEndProcessEnabled Activer la fin des processus dans le gestionnaire des tâches du navigateur
TextPredictionEnabled Prédiction de texte activée par défaut
ThrottleNonVisibleCrossOriginIframesAllowed Permet d’activer la limitation des iframes inter-origines non visibles (obsolète)
TotalMemoryLimitMb Définissez une limite de mémoire en méga-octets qu’une seule instance de Microsoft Edge peut utiliser.
TrackingPrevention Bloquer le suivi de l’activité de navigation sur le Web des utilisateurs
TranslateEnabled Activer Traduire
TravelAssistanceEnabled Activer l’assistance au voyage (obsolète)
TripleDESEnabled Activer les suites de chiffrement 3DES dans TLS (obsolète)
U2fSecurityKeyApiEnabled Autoriser l’utilisation de l’API de clé de sécurité U2F déconseillée (obsolète)
URLAllowlist Définir une liste d’URL autorisées
URLBlocklist Bloquer l’accès à une liste d’URL
UnthrottledNestedTimeoutEnabled JavaScript setTimeout ne sera pas limité tant qu’un seuil d’imbrication plus élevé ne sera pas défini (déconseillé)
UpdatePolicyOverride Spécifie la façon dont Microsoft Edge Update gère les mises à jour disponibles à partir de Microsoft Edge
UploadFromPhoneEnabled Activer le chargement de fichiers à partir d’un téléphone dans Microsoft Edge bureau
UrlDiagnosticDataEnabled Création de rapports d’URL dans les données de diagnostic Edge activées
UserAgentClientHintsEnabled Activer la fonctionnalité Indications client de l’agent utilisateur (obsolète)
UserAgentClientHintsGREASEUpdateEnabled Contrôler la fonction de mise à jour GREASE des indications aux clients de l'utilisateur (obsolète)
UserAgentReduction Activez ou désactivez la User-Agent Reduction (déconseillé)
UserDataDir Définir le répertoire des données utilisateur
UserDataSnapshotRetentionLimit Limite le nombre d’instantanés de données utilisateur conservés pour une utilisation en cas d’annulation d’urgence
UserFeedbackAllowed Autoriser les commentaires des utilisateurs
VerticalTabsAllowed Configure la disponibilité d’une disposition verticale pour les onglets situés sur le côté du navigateur
VideoCaptureAllowed Autoriser ou bloquer la capture vidéo
VideoCaptureAllowedUrls Sites pouvant accéder aux appareils de capture vidéo sans demander l’autorisation
VisualSearchEnabled Recherche visuelle activée
WPADQuickCheckEnabled Définir l'optimisation WPAD
WalletDonationEnabled Don de portefeuille activé
WebAppInstallForceList Configurer la liste des applications web installées de force
WebAppSettings Paramètres de gestion des applications web
WebAudioOutputBufferingEnabled Activer la mise en mémoire tampon adaptative pour Web Audio
WebAuthenticationRemoteDesktopAllowedOrigins Origines autorisées pour les demandes WebAuthn traitées par proxy provenant d’applications de Bureau à distance.
WebCaptureEnabled Activer la fonctionnalité Capture d’écran (précédemment nommée Capture web) dans Microsoft Edge
WebComponentsV0Enabled Réactivez l’API Web Components v0 jusqu’à M84 (obsolète)
WebContentFilteringBlockedCategories Configurer le filtrage du contenu web
WebDriverOverridesIncompatiblePolicies Autoriser WebDriver à remplacer les stratégies incompatibles (obsolète)
WebRtcAllowLegacyTLSProtocols Autoriser le passage à une version antérieure TLS/DTLS dans WebRTC (obsolète)
WebRtcLocalIpsAllowedUrls Gérer l’exposition des adresses IP locales par WebRTC
WebRtcRespectOsRoutingTableEnabled Activer la prise en charge des règles de table de routage du système d’exploitation Windows lors de l’établissement de connexions d’égal à égal via WebRTC
WebRtcUdpPortRange Limiter la plage de ports UDP locaux utilisés par WebRTC
WebSQLAccess Forcer l’activation de WebSQL (obsolète)
WebSQLInThirdPartyContextEnabled Forcer la réactivation de WebSQL dans des contextes tiers (obsolète)
WebSQLNonSecureContextEnabled Forcer l’activation de WebSQL dans des contextes non sécurisés (obsolète)
WebSelectEnabled Sélection Web activée (obsolète)
WebWidgetAllowed Activer la barre de recherche (déconseillé)
WebWidgetIsEnabledOnStartup Autoriser la barre de recherche au démarrage de Windows (obsolète)
WinHttpProxyResolverEnabled Utiliser le programme de résolution du proxy Windows
WindowOcclusionEnabled Activer l’occlusion de fenêtre

Actions du navigateur inactif policies


Revenir au début

IdleTimeout

Délai avant l'exécution d'actions inactives

Versions prises en charge :
Description
Déclenche une action lorsque l’ordinateur est inactif.

Si vous définissez cette stratégie, elle spécifie la durée sans entrée utilisateur (en minutes) avant que le navigateur n’exécute les actions configurées par le biais de la stratégie IdleTimeoutActions.

Si vous ne définissez pas cette stratégie, aucune action ne s’exécutera.

Le seuil minimum est de 1 minute.

L’« entrée utilisateur » est définie par les API du système d’exploitation et inclut des éléments tels que le déplacement de la souris ou la saisie au clavier.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x0000001e
Paramètres et informations Mac

Revenir au début

IdleTimeoutActions

Actions à exécuter lorsque l’ordinateur est inactif

Versions prises en charge :
Description
Lorsque le délai d’expiration de la stratégie IdleTimeout est atteint, le navigateur exécute les actions configurées dans cette stratégie.

Si vous ne configurez pas la stratégie IdleTimeout, cette stratégie n’a aucun effet.

Si vous ne configurez pas cette stratégie ou si aucune action n’est sélectionnée, la stratégie IdleTimeout n’a aucun effet.

Les actions prises en charge sont les suivantes :

« close_browsers » : fermez toutes les fenêtres du navigateur et les PWA pour ce profil.

« reload_pages » : rechargez toutes les pages web. Pour certaines pages, l’utilisateur peut être invité à fournir une confirmation au préalable.

« sign_out » : déconnectez-vous du navigateur. (Cette action s’applique uniquement à iOS.)

« close_tabs » : fermez tous les onglets ouverts, puis créez une NTP (Page de nouvel onglet). Pris en charge dans Android et iOS.

« clear_browsing_history », « clear_download_history », « clear_cookies_and_other_site_data », « clear_cached_images_and_files », « clear_password_signing », « clear_autofill », « clear_site_settings » : effacez les données de navigation correspondantes. La suppression des cookies à l’aide de cette stratégie ne déconnecte pas l’utilisateur de son profil, l’utilisateur reste connecté.

Les paramètres « clear_browsing_history », « clear_password_signing », « clear_autofill » et « clear_site_settings » désactivent la synchronisation pour les types de données respectifs si la synchronisation n’est pas déjà désactivée en définissant la stratégie SyncDisabled ou BrowserSignin sur « désactivé ».

Mappage des options de stratégie :

* close_browsers (close_browsers) = Fermer les navigateurs

* clear_browsing_history (clear_browsing_history) = Effacer l’historique de navigation

* clear_download_history (clear_download_history) = Effacer l’historique de téléchargement

* clear_cookies_and_other_site_data (clear_cookies_and_other_site_data) = Effacer les cookies et autres données du site

* clear_cached_images_and_files (clear_cached_images_and_files) = Effacer les images et les fichiers mis en cache

* clear_password_signin (clear_password_signin) = Désactiver la connexion par mot de passe

* clear_autofill (clear_autofill) = Effacer le remplissage automatique

* clear_site_settings (clear_site_settings) = Effacer les paramètres du site

* reload_pages (reload_pages) = Recharger les pages

* sign_out (sign_out) = Se déconnecter

* close_tabs (close_tabs) = Fermer les onglets

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\IdleTimeoutActions\1 = "close_browsers"
Paramètres et informations Mac

Revenir au début

Authentification HTTP policies


Revenir au début

AllHttpAuthSchemesAllowedForOrigins

Liste des origines qui autorisent toutes les authentifications HTTP

Versions prises en charge :
Description
Définissez cette stratégie pour spécifier les origines qui autorisent tous les schémas d’authentification HTTP Microsoft Edge prend en charge quelle que soit la stratégie de AuthSchemes.

Mettre en forme le modèle d’origine selon ce format (https://support.google.com/chrome/a?p=url_blocklist_filter_format). Jusqu’à 1 000 exceptions peuvent être définies dans AllHttpAuthSchemesAllowedForOrigins.
Les caractères génériques sont autorisés pour l’origine entière ou les parties de l’origine. Les parties incluent le schéma, l’hôte ou le port.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"
Paramètres et informations Mac

Revenir au début

AllowCrossOriginAuthPrompt

Autoriser les invites d’authentification HTTP cross-origin

Versions prises en charge :
Description
Contrôle si les images tierces sur une page peuvent afficher une invite d’authentification.

En règle générale, cela est désactivé en tant que défense contre l’hameçonnage. Si vous ne configurez pas cette stratégie, elle est désactivée et les images tierces ne peuvent pas afficher d’invite d’authentification.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AuthNegotiateDelegateAllowlist

Spécifie la liste des serveurs auxquels Microsoft Edge peut déléguer des identifiants utilisateur

Versions prises en charge :
Description
Configurer la liste des serveurs auxquels Microsoft Edge peut déléguer.

Séparez plusieurs noms de serveurs par des virgules. Les caractères génériques (*) sont autorisés.

Si vous ne configurez pas cette stratégie, Microsoft Edge ne peut pas déléguer les informations d’identification de l’utilisateur, même si un serveur est détecté comme intranet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"contoso.com"
Paramètres et informations Mac

Revenir au début

AuthSchemes

Schémas d’authentification pris en charge

Versions prises en charge :
Description
Spécifie les schémas d’authentification HTTP pris en charge.

Vous pouvez configurer la stratégie à l’aide des valeurs suivantes : « basic », « digest », « ntlm » et « negotiate ». Séparez plusieurs valeurs par des virgules.

Remarque : toutes les valeurs de cette stratégie respectent la casse.

Si vous ne configurez pas cette stratégie, les quatre schémas sont utilisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"basic,digest,ntlm,negotiate"
Paramètres et informations Mac

Revenir au début

AuthServerAllowlist

Configurer la liste des serveurs d’authentification autorisés

Versions prises en charge :
Description
Spécifie les serveurs à activer pour l'authentification intégrée. L'authentification intégrée n'est activée que lorsque Microsoft Edge reçoit une demande d'authentification d'un proxy ou d'un serveur de cette liste.

Séparez plusieurs noms de serveur par des virgules. Les caractères génériques (*) sont autorisés.

Si vous ne configurez pas cette stratégie, Microsoft Edge essaie de détecter si un serveur se trouve sur l'intranet. Ce n'est qu'alors qu'il répondra à l'IWA demandes. Si le serveur est sur Internet, les requêtes IWA provenant de celui-ci sont ignorées par Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"*contoso.com,contoso.com"
Paramètres et informations Mac

Revenir au début

BasicAuthOverHttpEnabled

Autoriser l’authentification Basic pour HTTP

Versions prises en charge :
Description
Si vous activez cette stratégie ou si vous la laissez non activée, les problèmes d’authentification de Basic Problèmes d’authentification de base reçus sur HTTP non sécurisé sont autorisés.

Si vous désactivez cette stratégie, les demandes HTTP non sécurisées en provenance du modèle d’authentification Basic sont bloquées et seul le protocole HTTPS sécurisé est autorisé.

Ce paramètre de stratégie est ignoré (et Basic est toujours interdit) si le AuthSchemes la stratégie est définie et n’inclut pas Basic.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

DisableAuthNegotiateCnameLookup

Désactiver la recherche CNAME lors de la négociation de l’authentification Kerberos

Versions prises en charge :
Description
Détermine si le SPN Kerberos généré est basé sur le nom DNS canonique (CNAME) ou sur le nom d’origine entré.

Si vous activez cette stratégie, la recherche CNAME est ignorée et le nom du serveur (tel qu'il a été entré) est utilisé.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, le nom canonique du serveur est utilisé. Ceci est déterminé via une recherche CNAME.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EnableAuthNegotiatePort

Inclure le port non standard dans Kerberos SPN

Versions prises en charge :
Description
Spécifie si le SPN Kerberos généré doit inclure un port non standard.

Si vous activez cette stratégie et si un utilisateur inclut un port non standard (un port différent de 80 ou 443) dans une URL, ce port est inclus dans le SPN Kerberos généré.

Si vous ne configurez pas ou si vous désactivez cette stratégie, le SPN Kerberos généré n’inclut de port dans aucun cas.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

NtlmV2Enabled

Contrôler si l’authentification NTLMv2 est activée

Versions prises en charge :
Description
Contrôle si NTLMv2 est activée.

Toutes les versions récentes des serveurs Samba et Windows prennent en charge NTLMv2. Vous ne devez désactiver NTLMv2 que pour résoudre des problèmes de compatibilité descendante, car elle réduit la sécurité de l’authentification.

Si vous ne configurez pas cette stratégie, NTLMv2 est activé par défaut.
Fonctionnalités prises en charge :
Type de données:
Paramètres et informations Mac

Revenir au début

WindowsHelloForHTTPAuthEnabled

Windows Hello pour HTTP Auth Activé

Versions prises en charge :
Description
Indique si l'interface utilisateur des informations d'identification Windows doit être utilisée pour répondre aux défis d'authentification NTLM et Negotiate.

Si vous désactivez cette stratégie, une invite de nom d'utilisateur et de mot de passe de base sera utilisée pour répondre aux défis NTLM et Negotiate. Si vous activez ou ne configurez pas cette stratégie, l'interface utilisateur des informations d'identification Windows sera utilisée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

Autoriser ou refuser la capture d’écran policies


Revenir au début

SameOriginTabCaptureAllowedByOrigins

Autoriser la capture de l’Onglet d’origine identique par ces origines

Versions prises en charge :
Description
La définition de la stratégie vous permet de définir une liste de modèles d’URL qui peuvent capturer des onglets avec leur même origine.

Le fait de laisser la stratégie non définie signifie que les sites ne seront pas pris en compte pour un remplacement à cette étendue de capture.

Si un site correspond à un modèle d’URL dans cette stratégie, les stratégies suivantes ne sont pas prises en compte : TabCaptureAllowedByOrigins WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Pour plus d’informations sur les modèles url valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie correspond uniquement en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

ScreenCaptureAllowedByOrigins

Autoriser la capture du bureau, de fenêtres et d’onglets par ces origines

Versions prises en charge :
Description
La définition de la stratégie vous permet de définir une liste de modèles d’URL qui peuvent utiliser Desktop, Window et Tab Capture.

Le fait de laisser la stratégie non définie signifie que les sites ne seront pas pris en compte pour un remplacement dans cette étendue de capture.

Cette stratégie n’est pas prise en compte si un site correspond à un modèle d’URL dans l’une des stratégies suivantes : WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins SameOriginTabCaptureAllowedByOrigins.

Si un site correspond à un modèle d’URL dans cette stratégie, le ScreenCaptureAllowed ne sera pas pris en compte.

Pour plus d’informations sur les modèles url valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie correspond uniquement en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

TabCaptureAllowedByOrigins

Autoriser la capture d’onglets par ces origines

Versions prises en charge :
Description
La définition de la stratégie vous permet de définir une liste de modèles d'URL pouvant utiliser Tab Capture.

Si la politique n'est pas définie, les sites ne seront pas pris en compte pour un remplacement à cette portée de capture.

Cette règle n'est pas prise en compte si un site correspond à un modèle d'URL dans la règle SameOriginTabCaptureAllowedByOrigins.

Si un site correspond à un modèle d'URL dans cette politique, les politiques suivantes ne seront pas prises en compte : WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Pour des informations détaillées sur les modèles url valides, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie correspond uniquement en fonction de l'origine, de sorte que tout chemin dans le modèle d'URL est ignoré.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

WindowCaptureAllowedByOrigins

Autoriser la capture de fenêtres et d’onglets par ces origines

Versions prises en charge :
Description
La définition de la stratégie vous permet de définir une liste de modèles d'URL pouvant utiliser Window and Tab Capture.

Si la règle n'est pas définie, les sites ne seront pas pris en compte pour un remplacement dans cette étendue de Capture.

Cette règle n'est pas prise en compte si un site correspond à un modèle d'URL dans l'une des règles suivantes : TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.

Si un site correspond à un modèle d'URL dans cette politique, les politiques suivantes ne seront pas prises en compte : ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.

Pour des informations détaillées sur les modèles url valides, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie correspond uniquement en fonction de l'origine, de sorte que tout chemin dans le modèle d'URL est ignoré.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

Cast policies


Revenir au début

EdgeDisableDialProtocolForCastDiscovery

Désactiver le protocole DIAL pour la détection d’appareils de diffusion

Versions prises en charge :
Description
Activez cette stratégie pour désactiver le protocole DIAL (Discovery And Launch) pour la détection d’appareils de diffusion. (Si EnableMediaRouter est désactivé, cette stratégie n’aura aucun effet).

Activez cette stratégie pour désactiver le protocole DIAL.

Par défaut, la détection d’appareils de diffusion utilise le protocole DIAL.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EnableMediaRouter

Activer Google Cast

Versions prises en charge :
Description
Activez cette règle pour activer Google Cast. Les utilisateurs pourront le lancer à partir du menu de l'application, des menus contextuels de la page, des commandes multimédias sur les sites Web compatibles Cast et (le cas échéant) de l'icône de la barre d'outils Cast.

Désactivez cette politique pour désactiver Google Cast.

Par défaut, Google Cast est activé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ShowCastIconInToolbar

Afficher l’icône de diffusion dans la barre d’outils

Versions prises en charge :
Description
Définissez cette stratégie sur la valeur True pour afficher l’icône de la barre d’outils Diffuser dans la barre d’outils ou le menu de débordement de capacité. Les utilisateurs ne peuvent pas la supprimer.

Si vous ne configurez pas cette stratégie ou si vous la désactivez, les utilisateurs peuvent épingler ou supprimer l’icône à l’aide de son menu contextuel.

Si vous avez également défini la stratégie EnableMediaRouter sur la valeur False, cette stratégie est ignorée et l’icône de la barre d’outils n’est pas affichée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

Démarrage, page d’accueil et page Nouvel onglet policies


Revenir au début

HomepageIsNewTabPage

Définir la page Nouvel onglet comme page d’accueil

Versions prises en charge :
Description
Configure la page d’accueil par défaut dans Microsoft Edge. Vous pouvez définir la page d’accueil sur une URL que vous spécifiez ou sur la page du nouvel onglet.

Si vous activez cette stratégie, le bouton Accueil est défini sur la page nouvel onglet telle que configurée par l’utilisateur ou avec la stratégie NewTabPageLocation et l’URL définie avec la stratégie HomepageLocation n’est pas prise en compte.

Si vous désactivez cette stratégie, le bouton Accueil est l’URL définie telle que configurée par l’utilisateur ou configurée dans la stratégie HomepageLocation.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir entre l’URL définie ou la nouvelle page d’onglet comme page d’accueil.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory, ou sur les instances inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

HomepageLocation

Configurer l’URL de la page d’accueil

Versions prises en charge :
Description
Configurez l’URL de la page d’accueil par défaut dans Microsoft Edge.

La page d’accueil est la page ouverte par le bouton Accueil. Les pages qui s’ouvrent au démarrage sont contrôlées par les stratégies RestoreOnStartup.

Vous pouvez soit définir une URL ici, soit faire en sorte que la page d'accueil ouvre la page du nouvel onglet "edge://newtab". Par défaut, le bouton Accueil ouvre la page nouvel onglet (telle que configurée par l’utilisateur ou avec la stratégie NewTabPageLocation), et l’utilisateur peut choisir entre l’URL configurée par cette stratégie et la page nouvel onglet.

Si vous activez cette stratégie, les utilisateurs ne peuvent pas modifier l'URL de leur page d'accueil, mais ils peuvent choisir que le bouton Accueil ouvre soit l'URL définie, soit la page du nouvel onglet. Si vous souhaitez imposer l’utilisation de l’URL définie, vous devez également configurer HomepageIsNewTabPage=Désactivé.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir leur propre page d’accueil, tant que la stratégie HomepageIsNewTabPage n’est pas activée.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory, ou sur les instances inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://www.contoso.com"
Paramètres et informations Mac

Revenir au début

NewTabPageAllowedBackgroundTypes

Configurer les types d’arrière-plan autorisés pour la mise en page du nouvel onglet

Versions prises en charge :
Description
Vous pouvez configurer les types d’image d’arrière-plan qui sont autorisés dans la nouvelle mise en page d’onglets dans Microsoft Edge.

Si vous ne configurez pas cette stratégie, tous les types d’image d’arrière-plan dans la page nouvel onglet sont activés.

Mappage des options de stratégie :

* DisableImageOfTheDay (1) = Désactiver les types d’images d’arrière-plan quotidien

* DisableCustomImage (2) = Désactiver le type d’image d’arrière-plan personnalisée

* DisableAll (3) = Désactiver tous les types d’images d’arrière-plan

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

NewTabPageAppLauncherEnabled

Masquer le lanceur d'applications dans les nouveaux onglets de Microsoft Edge

Versions prises en charge :
Description
Par défaut, le lanceur d’applications s’affiche chaque fois qu’un utilisateur ouvre un nouvel onglet.

Si vous activez ou ne configurez pas cette stratégie, aucune modification n’est apportée aux nouveaux onglets de Microsoft Edge et Le lanceur d’applications est disponible pour les utilisateurs.

Si vous désactivez cette stratégie, le lanceur d’applications n’apparaît pas et les utilisateurs ne pourront pas lancer d’applications M365 à partir de nouveaux onglets de Microsoft Edge via le lanceur d’applications.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

NewTabPageBingChatEnabled

Désactiver les points d’entrée de conversation Bing sur Microsoft Edge page nouvel onglet Entreprise

Versions prises en charge :
Description
Par défaut, la page Nouvel onglet de Microsoft Edge inclut trois points d’entrée pour Bing Chat : l’un dans la zone de recherche, l’autre dans la liste déroulante de suggestions automatiques Bing lorsque les utilisateurs cliquent ou commencent à taper dans la zone, et un dernier sous la forme d’une requête suggérée en dessous de la zone.

Si vous activez ou ne configurez pas cette stratégie, ces points d’entrée Bing Chat continuent d’apparaître sur la page Nouvel onglet.

Si vous désactivez cette stratégie, tous les points d’entrée Bing Chat sont supprimés de la page Nouvel onglet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

NewTabPageCompanyLogo

Définir un nouvel onglet pour le logo de l'entreprise (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge85.
Versions prises en charge :
Description
Cette stratégie n'a pas fonctionné comme prévu en raison de l'évolution des besoins opérationnels. Elle est donc obsolète et ne doit pas être utilisée.

Spécifie le logo de l'entreprise à utiliser sur la page du nouvel onglet dans Microsoft Edge.

La stratégie doit être configurée sous la forme d’une chaîne qui exprime le ou les logos au format JSON. Par exemple : { "default_logo": { "url": "https://www.contoso.com/logo.png", "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29" }, "light_logo": { "url": "https://www.contoso.com/light_logo.png", "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737" } }

Vous configurez cette stratégie en spécifiant l’URL à partir de laquelle Microsoft Edge peut télécharger le logo et ses hachage de chiffrement (SHA-256), utilisé pour vérifier l’intégrité du téléchargement. Le logo doit être au format PNG ou SVG, et sa taille de fichier ne doit pas dépasser 16 Mo. Le logo est téléchargé et mis en cache, et il est rechargé chaque fois que l’URL ou le hachage change. L’URL doit être accessible sans aucune authentification.

Le default_logo est obligatoire et sera utilisé lorsqu’il n’y a pas d’image d’arrière-plan. Si « light_logo » est fourni, il est utilisé lorsque la nouvelle page d’onglet de l’utilisateur a une image d’arrière-plan. Nous vous recommandons d’utiliser un logo horizontal avec un arrière-plan transparent aligné à gauche et centré verticalement. Le logo doit avoir une hauteur minimale de 32 pixels et un ratio d’aspects de 1:1 à 4:1. La default_logo doit avoir un contraste correct par rapport à un arrière-plan blanc/noir, tandis que la light_logo doit avoir un contraste correct par rapport à une image d’arrière-plan.

Si vous activez cette stratégie, Microsoft Edge télécharge et affiche le ou les logos spécifiés sur la page nouvel onglet. Les utilisateurs ne peuvent pas remplacer ou masquer le ou les logos.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n’affiche aucun logo d’entreprise ou logo Microsoft sur la page nouvel onglet.

Pour obtenir de l’aide sur la détermination du hachage SHA-256, consultez [Get-FileHash](/powershell/module/microsoft.powershell.utility/get-filehash).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {
  "default_logo": {
    "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29",
    "url": "https://www.contoso.com/logo.png"
  },
  "light_logo": {
    "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737",
    "url": "https://www.contoso.com/light_logo.png"
  }
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {"default_logo": {"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29", "url": "https://www.contoso.com/logo.png"}, "light_logo": {"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737", "url": "https://www.contoso.com/light_logo.png"}}
Paramètres et informations Mac

Revenir au début

NewTabPageCompanyLogoBackplateColor

Définissez la couleur de la plaque arrière du logo de l’entreprise sur la page nouvel onglet.

Versions prises en charge :
Description
Par défaut, la page nouvel onglet définit la couleur arrière du logo de l’entreprise sur la constante neutralStrokeActive (#cecece).

Vous pouvez configurer cette stratégie avec un code hexadécimal de couleur pour modifier la couleur de la plaque arrière du logo de l’entreprise sur la page nouvel onglet.

Si cette stratégie n’est pas configurée, la couleur neutralStrokeActive (#cecece) par défaut est utilisée comme couleur de backplate.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"#cecece"
Paramètres et informations Mac

Revenir au début

NewTabPageCompanyLogoEnabled

Masquer le logo de l’entreprise sur la page du nouvel onglet Microsoft Edge

Versions prises en charge :
Description
Par défaut, le logo de l’entreprise s’affiche sur la page nouvel onglet si le logo de l’entreprise est configuré dans le portail d’administration.

Si vous activez ou ne configurez pas cette stratégie, la page du nouvel onglet de Microsoft Edge reste inchangée et le logo de l'entreprise est présent pour les utilisateurs.

Si vous désactivez cette stratégie, le logo de l’entreprise n’apparaît pas sur la page du nouvel onglet Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

NewTabPageContentEnabled

Autoriser le contenu Microsoft sur la page du nouvel onglet

Versions prises en charge :
Description
Cette stratégie s’applique à Microsoft Edge pour tous les types de profils, à savoir les profils d’utilisateurs locaux non signés, les profils connectés à l’aide d’un compte Microsoft, les profils connectés à l’aide d’Active Directory et les profils connectés à l’aide de Microsoft Entra ID. La page du nouvel onglet Entreprise pour les profils connectés à l’aide de Microsoft Entra ID peut être configurée dans le Portail d’administration M365, mais ce paramètre de stratégie est prioritaire, de sorte que toutes les configurations du Portail d’administration M365 seront ignorées.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge affiche le contenu de Microsoft sur la page du nouvel onglet. L’utilisateur peut choisir différentes options d’affichage pour le contenu. Ces options comprennent, entre autres, les suivantes : Contenu désactivé, Contenu visible sur défilement, Titres uniquement, et Contenu visible. L’activation de cette stratégie ne force pas la visibilité du contenu : l’utilisateur pourra toujours définir la position qu’il préfère pour le contenu.

Si vous désactivez cette stratégie, Microsoft Edge n’affiche pas le contenu Microsoft sur la page du nouvel onglet, le contrôle du contenu dans le volet des paramètres NTP est désactivé et réglé sur « Contenu désactivé », et le contrôle de la mise en page dans le volet des paramètres NTP est désactivé et réglé sur « Personnalisé ».

Stratégies associées : NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

NewTabPageHideDefaultTopSites

Masquer les sites populaires par défaut à partir du nouvel onglet

Versions prises en charge :
Description
Masque les sites principaux par défaut de la page nouvel onglet dans Microsoft Edge.

Si vous définissez cette stratégie sur true, les vignettes de site principales par défaut sont masquées.

Si vous définissez cette stratégie sur false ou si vous ne la configurez pas, les vignettes de site principales par défaut restent visibles.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

NewTabPageLocation

Configurer l’URL du nouvel onglet

Versions prises en charge :
Description
Configurer l’URL par défaut pour la page nouvel onglet.

La version recommandée de cette stratégie ne fonctionne pas actuellement et fonctionne exactement comme la version obligatoire.

Cette stratégie détermine la page qui est ouverte lors de la création de nouveaux onglets (y compris lorsque de nouvelles fenêtres sont ouvertes). Il affecte également la page de démarrage si celle-ci est configurée pour s'ouvrir sur la page du nouvel onglet.

Cette stratégie ne détermine pas quelle page s’ouvre au démarrage qui est contrôlé par la stratégie RestoreOnStartup. Cela n’affecte pas non plus la page d’accueil si elle est configurée pour s’ouvrir sur la page du nouvel page onglet.

Si vous ne configurez pas cette stratégie, la page nouvel onglet par défaut est utilisée.

Si vous configurez cette stratégie *et* la NewTabPageSetFeedType stratégie, cette stratégie est prioritaire.

Si un onglet vide est préféré, « à propos de l’espace vide » est l’URL correcte à utiliser, et non « à propos de://espace vide ».

Cette stratégie est disponible uniquement sur les instances Windows jointes à un Microsoft Active Directory domaine, jointes à Microsoft Azure Active Directory, ou sur les instances inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://www.fabrikam.com"
Paramètres et informations Mac

Revenir au début

NewTabPageManagedQuickLinks

Définir les liens rapides du nouvel onglet

Versions prises en charge :
Description
Par défaut, Microsoft Edge affiche des liens rapides sur la page du nouvel onglet à partir des raccourcis ajoutés par l’utilisateur et des sites principaux en fonction de l’historique de navigation. Avec cette stratégie, vous pouvez configurer jusqu’à trois vignettes de lien rapide sur la page nouvel onglet, exprimées sous forme d’objet JSON :

[ { « url »: « https://www.contoso.com », « titre »: « Contoso Portal », « épinglé »: vrai/faux }, ... ]

Le champ « url » est obligatoire ; « titre » et « épinglé » sont facultatifs. Si le « titre » n’est pas fourni, l’URL est utilisée comme titre par défaut. Si 'épinglé' n’est pas fourni, la valeur par défaut est false.

Microsoft Edge les présente dans l’ordre répertorié, de gauche à droite, avec toutes les vignettes épinglées affichées devant les vignettes non épinglées.

Si la stratégie est définie comme obligatoire, le champ « épinglé » est ignoré et toutes les vignettes sont épinglées. Les vignettes ne peuvent pas être supprimées par l’utilisateur et apparaissent toujours au début de la liste des liens rapides.

Si la stratégie est définie comme recommandé, les vignettes épinglées restent dans la liste, mais l’utilisateur peut les modifier et les supprimer. Les vignettes de lien rapide qui ne sont pas épinglées se comportent comme les sites principaux par défaut et sont envoyées hors de la liste si d’autres sites web sont visités plus fréquemment. Lors de l’application de liens non épinglés via cette stratégie à un profil de navigateur existant, les liens peuvent ne pas apparaître du tout, selon leur classement par rapport à l’historique de navigation de l’utilisateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
  {
    "pinned": true,
    "title": "Contoso Portal",
    "url": "https://contoso.com"
  },
  {
    "title": "Fabrikam",
    "url": "https://fabrikam.com"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal", "url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]
Paramètres et informations Mac

Revenir au début

NewTabPagePrerenderEnabled

Activer le préchargement de la page Nouvel onglet pour un rendu plus rapide

Versions prises en charge :
Description
Si vous configurez cette stratégie, le préchargement de la page Nouvel onglet est activé et les utilisateurs ne peuvent pas modifier ce paramètre. Si vous ne configurez pas cette stratégie, le préchargement est désactivé et un utilisateur peut modifier ce paramètre.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

NewTabPageQuickLinksEnabled

Autoriser les liens rapides sur la page nouvel onglet

Versions prises en charge :
Description
Si vous activez ce paramètre de stratégie ou si vous ne le configurez pas, Microsoft Edge affiche des liens rapides dans la page de nouvel onglet et l’utilisateur peut interagir avec le contrôle, en activant et désactivant les liens rapides. L’activation de cette stratégie ne force pas l’affichage des liens rapides. L’utilisateur peut continuer à activer et désactiver les liens rapides.

Si vous désactivez cette stratégie, Microsoft Edge masque les liens rapides sur la page de nouvel onglet et désactive le contrôle des liens rapides dans la fenêtre mobile des paramètres NTP.

Cette stratégie s’applique uniquement aux profils des utilisateurs locaux Microsoft Edge, aux profils connectés à l’aide d’un compte Microsoft et aux profils connectés à l’aide d’Active Directory. Pour configurer la page de nouvel onglet d’entreprise pour les profils connectés à l’aide d’Azure Active Directory, utilisez le portail d’administration M365.

Stratégies associées : NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

NewTabPageSetFeedType

Configurer l’expérience de nouvel onglet Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge92.
Versions prises en charge :
Description
Cette stratégie est obsolète, car la nouvelle version de la page Nouvel onglet de l’entreprise ne nécessite plus de choix entre différents types de contenu. Au lieu de cela, le contenu présenté à l’utilisateur peut être contrôlé via le Centre d’administration Microsoft 365. Pour accéder au Centre d’administration Microsoft 365, connectez-vous à https://admin.microsoft.com avec votre compte d’administrateur.

Vous permet de choisir l’expérience de flux Microsoft News ou Office 365 pour la page Nouvel onglet.

Lorsque vous définissez cette stratégie sur News, les utilisateurs verront l’expérience de flux Microsoft News dans la page Nouvel onglet.

Lorsque vous définissez cette stratégie sur Office, les utilisateurs disposant d’une connexion de navigateur Azure Active Directory verront l’expérience de flux de page Nouvel onglet d’Office 365.

Si vous désactivez ou ne configurez pas cette stratégie :

– Les utilisateurs disposant d’une connexion à un navigateur Azure Active Directory voient l’expérience de flux de page Nouvel onglet d’Office 365, ainsi que l’expérience de flux de page Nouvel onglet.

– Les utilisateurs qui ne disposent pas de la connexion d’un navigateur Azure Active Directory voient l’expérience de page Nouvel onglet standard

Si vous configurez cette stratégie *et* la stratégie NewTabPageLocation, NewTabPageLocation a la priorité.

Paramètre par défaut : désactivé ou non configuré.

Mappage des options de stratégie :

* News (0) = Expérience de flux Microsoft News

* Office (1) = Expérience de flux Office 365

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

RestoreOnStartup

Action à exécuter au démarrage Microsoft Edge

Versions prises en charge :
Description
Spécifiez la façon dont Microsoft Edge se comporte lorsqu’il démarre.

Si vous souhaitez qu'un nouvel onglet s'ouvre toujours au démarrage, choisissez « RestoreOnStartupIsNewTabPage ».

Si vous souhaitez rouvrir les URL ouvertes lors de la dernière fermeture Microsoft Edge, choisissez « RestoreOnStartupIsLastSession ». La session de navigation sera restaurée telle qu'elle était. Notez que cette option désactive certains paramètres qui s'appuient sur des sessions ou qui effectuent des actions à la sortie (comme Effacer les données de navigation à la sortie ou les cookies de session uniquement).

Si vous souhaitez ouvrir un ensemble spécifique d'URL, choisissez « RestoreOnStartupIsURLs ».

À partir de la version 125 Microsoft Edge, si vous souhaitez rouvrir les URL ouvertes lors de la dernière fermeture Microsoft Edge et ouvrir un ensemble spécifique d'URL, choisissez « RestoreOnStartupIsLastSessionAndURLs ».

Désactiver ce paramètre revient à le laisser non configuré. Les utilisateurs pourront le modifier Microsoft Edge.

Cette stratégie est uniquement disponible sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou sur les instances inscrites pour la gestion des appareils. Sur macOS, cette stratégie n'est disponible que sur les instances gérées via MDM ou jointes à un domaine via MCX.

Mappage des options de stratégie :

* RestoreOnStartupIsNewTabPage (5) = Ouvrir un nouvel onglet

* RestoreOnStartupIsLastSession (1) = Restaurer la dernière session

* RestoreOnStartupIsURLs (4) = Ouvrir la liste des URL

* RestoreOnStartupIsLastSessionAndURLs (6) = Ouvrir une liste d’URL et restaurer la dernière session

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000004
Paramètres et informations Mac

Revenir au début

RestoreOnStartupURLs

Sites à ouvrir au démarrage du navigateur

Versions prises en charge :
Description
Spécifiez la liste des sites web à ouvrir automatiquement au démarrage du navigateur. Si vous ne configurez pas cette stratégie, aucun site n’est ouvert au démarrage.

Cette stratégie ne fonctionne que si vous définissez également la stratégie RestoreOnStartup pour « Ouvrir une liste d’URL » (4).

Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory jointes à Microsoft Azure Active Directory« ou aux instances inscrites pour la gestion des appareils.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"
Paramètres et informations Mac

Revenir au début

RestoreOnStartupUserURLsEnabled

Autoriser les utilisateurs à ajouter et supprimer leurs propres sites au démarrage lorsque la stratégie RestoreOnStartupURLs est configurée

Versions prises en charge :
Description
Cette stratégie fonctionne uniquement si vous définissez la stratégie RestoreOnStartup sur 'Ouvrir une liste d’URL » (4) et la RestoreOnStartupURLs stratégie comme obligatoire.
Si vous activez cette stratégie, les utilisateurs sont autorisés à ajouter et supprimer leurs propres URL à ouvrir lors du démarrage de Edge tout en conservant la liste obligatoire des sites spécifiée par l’administrateur en définissant RestoreOnStartup stratégie pour ouvrir une liste d’URL et fournir la liste des sites dans le RestoreOnStartupURLs.

Si vous désactivez ou ne configurez pas cette stratégie, aucune modification n’est apportée à la façon dont le RestoreOnStartup et RestoreOnStartupURLs fonctionnent.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ShowHomeButton

Afficher le bouton Accueil sur la barre d’outils

Versions prises en charge :
Description
Affiche le bouton Accueil de la barre d'outils de Microsoft Edge.

Activez cette stratégie pour toujours afficher le bouton Accueil. Désactivez-le pour ne jamais afficher le bouton.

Si vous ne configurez pas la stratégie, les utilisateurs peuvent choisir d'afficher ou non le bouton d'accueil.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Expérimentation policies


Revenir au début

FeatureFlagOverridesControl

Configurer la capacité des utilisateurs à remplacer les indicateurs de fonctionnalités

Versions prises en charge :
Description
Configure la capacité des utilisateurs à remplacer l’état des indicateurs de fonctionnalité.
Si vous définissez cette stratégie sur « CommandLineOverridesEnabled », les utilisateurs peuvent remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande, mais pas edge://flags page.

Si vous définissez cette stratégie sur « OverridesEnabled », les utilisateurs peuvent remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande ou de edge://flags page.

Si vous définissez cette stratégie sur « OverridesDisabled », les utilisateurs ne peuvent pas remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande ou de edge://flags page.

Si vous ne configurez pas cette stratégie, le comportement est le même que « OverridesEnabled ».

Mappage des options de stratégie :

* CommandLineOverridesEnabled (2) = Autoriser les utilisateurs à remplacer les indicateurs de fonctionnalités à l’aide d’arguments de ligne de commande uniquement

* OverridesEnabled (1) = Autoriser les utilisateurs à remplacer les indicateurs de fonctionnalités

* OverridesDisabled (0) = Empêcher les utilisateurs de remplacer les indicateurs de fonctionnalités

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Extensions policies


Revenir au début

BlockExternalExtensions

Empêche l’installation des extensions externes

Versions prises en charge :
Description
Contrôler l’installation des extensions externes.

Si vous activez ce paramètre, l’installation des extensions externes est bloquée.

Si vous désactivez ce paramètre ou si vous ne le configurez pas, les extensions externes peuvent être installées.

Les extensions externes et leur installation sont documentées sur https://docs.microsoft.com/microsoft-edge/extensions-chromium/developer-guide/alternate-distribution-options.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled

Configurer l’état par défaut des extensions d’autorisation d’autres magasins

Versions prises en charge :
Description
Cette stratégie vous permet de contrôler l'état par défaut du paramètre Autoriser les extensions d'autres magasins.
Cette politique ne peut pas être utilisée pour arrêter l'installation d'extensions d'autres magasins tels que le Chrome Web Store.
Pour arrêter l'installation d'extensions à partir d'autres magasins, utilisez la stratégie Paramètres d'extension : https://go.microsoft.com/fwlink/?linkid=2187098.

Lorsqu'il est activé, Autoriser les extensions d'autres magasins sera activé. Ainsi, les utilisateurs n'auront pas à activer le drapeau manuellement
lors de l'installation d'extensions à partir d'autres magasins pris en charge tels que Chrome Web Store. Cependant, un utilisateur peut remplacer ce paramètre.
Si l'utilisateur a déjà activé le paramètre puis l'a désactivé, ce paramètre peut ne pas fonctionner.
Si l'administrateur définit d'abord la stratégie sur Activé, puis la modifie en non configuré ou désactivé, cela n'aura aucun impact sur
paramètres utilisateur et le paramètre restera tel quel.

Lorsqu'il est désactivé ou non configuré, l'utilisateur peut gérer le paramètre Autoriser les extensions d'un autre magasin.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ExtensionAllowedTypes

Configurer les types d’extensions autorisées

Versions prises en charge :
Description
La configuration de la stratégie contrôle les applications et extensions pouvant être installées dans Microsoft Edge, les hôtes avec lesquels elles peuvent interagir et limite l’accès à l’exécution.

Si vous ne configurez pas cette stratégie, il n’existe aucune restriction sur les types d’extension et d’application acceptables.

Les extensions et les applications dont le type ne figure pas dans la liste ne sont pas installées. Chaque valeur doit être l’une de ces chaînes :

* "extension"

* "theme"

* "user_script"

* "hosted_app"

Pour plus d’informations sur ces types, voir la documentation Microsoft Edge sur les extensions.

Remarque : cette stratégie affecte également les extensions et les applications installées de force à l’aide de ExtensionInstallForcelist.

Mappage des options de stratégie :

* extension (extension) = Extension

* theme (theme) = Thème

* user_script (user_script) = Script de l’utilisateur

* hosted_app (hosted_app) = Application hébergée

* legacy_packaged_app (legacy_packaged_app) = Application empaquetée héritée

* platform_app (platform_app) = Application de plateforme

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"
Paramètres et informations Mac

Revenir au début

ExtensionDeveloperModeSettings

Contrôler la disponibilité du mode développeur sur la page extensions

Versions prises en charge :
Description
Contrôlez si les utilisateurs peuvent activer le mode Développeur sur edge://extensions.

Si la stratégie n’est pas définie, les utilisateurs peuvent activer le mode développeur sur la page extension, sauf si la stratégie DeveloperToolsAvailability est définie sur DeveloperToolsDisallowed (2).
Si la stratégie est définie sur Allow (0), les utilisateurs peuvent activer le mode développeur sur la page extensions.
Si la stratégie est définie sur Disallow (1), les utilisateurs ne peuvent pas activer le mode développeur sur la page extensions.

Si cette stratégie est définie, DeveloperToolsAvailability ne peut plus contrôler le mode développeur d’extensions.

Mappage des options de stratégie :

* Allow (0) = Autoriser l’utilisation du mode développeur sur la page extensions

* Disallow (1) = Ne pas autoriser l'utilisation du mode développeur sur les pages extensions

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls

Configurez une liste d’origines qui accordent une durée de vie étendue en arrière-plan aux extensions de connexion.

Versions prises en charge :
Description
Les extensions qui se connectent à l’une de ces origines continueront de fonctionner tant que le port est connecté.
Si elle n’est pas définie, les valeurs par défaut de la stratégie sont utilisées. Il s’agit d’origines d’applications qui proposent des SDK connus pour ne pas offrir la possibilité de redémarrer une connexion fermée à un état antérieur :
– Connecteur de carte à puce
– Citrix Receiver (stable, beta, back-up)
– VMware Horizon (stable, bêta)

Si elle est définie, la liste des valeurs par défaut est étendue avec les nouvelles valeurs configurées. Les valeurs par défaut et les entrées fournies par la stratégie accordent l’exception aux extensions de connexion, tant que le port est connecté.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\1 = "chrome-extension://abcdefghijklmnopabcdefghijklmnop/"
SOFTWARE\Policies\Microsoft\Edge\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\2 = "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"
Paramètres et informations Mac

Revenir au début

ExtensionInstallAllowlist

Autoriser l'installation d'extensions spécifiques

Versions prises en charge :
Description
La définition de cette stratégie spécifie les extensions qui ne sont pas sujettes à la liste de blocage.

Une valeur de liste de blocage de * signifie que toutes les extensions sont bloquées et que les utilisateurs ne peuvent installer que les extensions répertoriées dans la liste verte.

Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions par stratégie, vous pouvez utiliser la liste des extensions autorisées pour modifier cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"
Paramètres et informations Mac

Revenir au début

ExtensionInstallBlocklist

Contrôler les extensions impossibles à installer

Versions prises en charge :
Description
Vous permet de spécifier les extensions que les utilisateurs ne peuvent pas installer. Les extensions déjà installées seront désactivées si elles sont bloquées, sans aucun moyen pour l’utilisateur de les activer. Une fois qu’une extension désactivée est supprimée de la liste rouge, elle est automatiquement réactivée.

Une valeur de liste de blocage « * » signifie que toutes les extensions sont bloquées, sauf si elles sont explicitement répertoriées dans la liste verte.

Si cette stratégie n’est pas définie, l’utilisateur peut installer n’importe quelle extension dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"
Paramètres et informations Mac

Revenir au début

ExtensionInstallForcelist

Contrôler les extensions qui sont installées en mode silencieux

Versions prises en charge :
Description
Définissez cette stratégie pour spécifier une liste d’applications et d’extensions qui s’installent silencieusement, sans interaction de l’utilisateur. Les utilisateurs ne peuvent pas désinstaller ou désactiver ce paramètre. Les autorisations sont accordées implicitement, notamment les API d’extension enterprise.deviceAttributes et enterprise.platformKeys. Remarque : ces 2 API ne sont pas disponibles pour les applications et extensions qui ne sont pas installées de force.

Si vous ne définissez pas cette stratégie, aucune application ou extension n’est installée automatiquement et les utilisateurs peuvent désinstaller n’importe quelle application dans Microsoft Edge.

Cette stratégie remplace ExtensionInstallBlocklist stratégie. Si une application ou une extension installée de force est supprimée de cette liste, Microsoft Edge la désinstalle automatiquement.

Pour les instances Windows qui ne sont pas jointes à un domaine Microsoft Active Directory, l’installation forcée est limitée aux applications et extensions répertoriées dans le site web des modules complémentaires Microsoft Edge.

Sur macOS instances, les applications et extensions externes au site web des modules complémentaires Microsoft Edge ne peuvent être installées de force que si le instance est géré via MDM ou joint à un domaine via MCX.

Le code source de n’importe quelle extension peut être modifié par les utilisateurs à l’aide d’outils de développement, ce qui risque de rendre l’extension non fonctionnel. S’il s’agit d’un problème, configurez la stratégie de DeveloperToolsAvailability.

Chaque élément de liste de la stratégie est une chaîne qui contient un ID d’extension et, éventuellement, une URL « update » facultative séparée par un point-virgule (;). L’ID d’extension est la chaîne de 32 lettres trouvée, par exemple, sur edge://extensions en mode Développeur. Si ce paramètre est spécifié, l’URL « update » doit pointer vers un document XML Update Manifest (https://go.microsoft.com/fwlink/?linkid=2095043 ). L’URL de mise à jour doit utiliser l’un des schémas suivants : http, https ou file. Par défaut, l’URL de mise à jour du site web des modules complémentaires Microsoft Edge est utilisée. L’URL « update » définie dans cette stratégie est utilisée uniquement pour l’installation initiale ; les mises à jour suivantes de l’extension utilisent l’URL de mise à jour dans le manifeste de l’extension. L’URL de mise à jour des mises à jour suivantes peut être remplacée à l’aide de la stratégie de ExtensionSettings. Consultez https://learn.microsoft.com/deployedge/microsoft-edge-manage-extensions-ref-guide.

Remarque : cette stratégie ne s’applique pas au mode InPrivate. En savoir plus sur les extensions d’hébergement sur [Publier et mettre à jour les extensions dans le site web des modules complémentaires Microsoft Edge](/microsoft-edge/extensions-chromium/enterprise/hosting-and-updating).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 = "gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Paramètres et informations Mac

Revenir au début

ExtensionInstallSources

Configurer l’extension et les sources d’installation du script utilisateur

Versions prises en charge :
Description
Définissez des URL qui peuvent installer des extensions et des thèmes.

Définissez des URL qui peuvent installer des extensions et des thèmes directement sans avoir à faire glisser et déplacer les packages vers la page edge://extensions.

Chaque élément de cette liste est un modèle de correspondance de style extension (voir https://go.microsoft.com/fwlink/?linkid=2095039). Les utilisateurs peuvent facilement installer des éléments à partir de n’importe quelle URL qui correspond à un élément de cette liste. L’emplacement du fichier *.crx et la page à partir de laquelle le téléchargement est démarré (en d’autres termes, le référent) doivent être autorisés par ces modèles. N’hébergez pas les fichiers à un emplacement nécessitant une authentification.

La stratégie ExtensionInstallBlocklist est prioritaire sur cette stratégie. Les extensions figurant dans la liste rouge ne seront pas installées, même si elles proviennent d’un site de cette liste.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"
Paramètres et informations Mac

Revenir au début

ExtensionInstallTypeBlocklist

Liste de blocage pour les types d’installation d’extensions

Versions prises en charge :
Description
La liste de blocage contrôle les types d’installation d’extension non autorisés.

La définition de « command_line » empêche le chargement d’une extension à partir de la ligne de commande.

Mappage des options de stratégie :

* command_line (command_line) = Empêche le chargement des extensions à partir de la ligne de commande

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallTypeBlocklist\1 = "command_line"
Paramètres et informations Mac

Revenir au début

ExtensionManifestV2Availability

Disponibilité de l’extension Manifeste de contrôle v2

Versions prises en charge :
Description
Contrôlez si les extensions Manifest v2 peuvent être utilisées par le navigateur.

La prise en charge des extensions Manifest v2 sera déconseillée et toutes les extensions devront migrer vers v3 dans le futur. D’autres informations et la chronologie de migration n’ont pas été mises en place.

Si la stratégie est définie sur Default ou si elle n’est pas définie, le chargement de l’extension v2 est décidé par le navigateur. Cette opération suivra la chronologie précédente dès qu’elle sera établie.

Si la stratégie est définie sur Disable, l’installation des extensions v2 est bloquée et les extensions existantes sont désactivées. Elle sera traitée de la même façon que si la stratégie n’est pas définie après la désactivation de la prise en charge de v2 par défaut.

Si la stratégie est définie sur Enable, les extensions v2 sont autorisées. L’option va être traitée de la même façon que si la stratégie n’est pas définie avant la désactivation de la prise en charge de v2 par défaut.

Si la stratégie est définie sur EnableForForcedExtensions, les extensions v2 installées de force sont autorisées. Cela inclut les extensions répertoriées parExtensionInstallForcelist ou ExtensionSettings avec installation_mode « force_installed » ou « normal_installed ». Toutes les autres extensions v2 sont désactivées. L’option est toujours disponible, quel que soit l’état de migration de Manifest.

La disponibilité des extensions est toujours contrôlée par d’autres stratégies.

Mappage des options de stratégie :

* Default (0) = Comportement du navigateur par défaut

* Disable (1) = Le manifeste v2 est désactivé

* Enable (2) = Manifeste v2 activé

* EnableForForcedExtensions (3) = Le Manifest v2 est activé pour les extensions forcées uniquement

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

ExtensionSettings

Configurer les paramètres de gestion des extensions

Versions prises en charge :
Description
La configuration de cette stratégie contrôle les paramètres de gestion des extensions de Microsoft Edge, y compris ceux contrôlés par les stratégies d’extension existantes. Cette stratégie remplace toutes les stratégies héritées qui peuvent être définies.

Cette stratégie mappe un ID d’extension ou une URL de mise à jour à son paramètre spécifique uniquement. Une configuration par défaut peut être définie pour l’ID spécial"*", qui s’applique à toutes les extensions sans configuration personnalisée de cette stratégie. Avec une URL de mise à jour, la configuration s’applique aux extensions dont l’URL de mise à jour exacte est indiquée dans le manifeste d’extension. Si l’indicateur 'override_update_url' a la valeur true, l’extension est installée et mise à jour à l’aide de l’URL de mise à jour spécifiée dans la stratégie ExtensionInstallForcelist, ou dans le champ 'update_url' de cette stratégie. L’indicateur 'override_update_url' est ignoré si 'update_url' est l’URL de mise à jour du site web des modules complémentaires Edge. Pour plus d’informations, consultez le guide détaillé de la stratégieExtensionSettings, disponible sur https://go.microsoft.com/fwlink/?linkid=2161555.

Pour bloquer les extensions d’un magasin tiers particulier, vous devez uniquement bloquer les update_url de ce magasin. Par exemple, si vous souhaitez bloquer les extensions de Chrome Web Store, vous pouvez utiliser le code JSON suivant.

{"update_url:https://clients2.google.com/service/update2/crx":{"installation_mode":"blocked"}}

Notez que vous pouvez toujours utiliserExtensionInstallForcelist et ExtensionInstallAllowlist pour autoriser/forcer l’installation d’extensions spécifiques, même si le magasin est bloqué à l’aide du JSON de l’exemple précédent.

Si l’indicateur 'sidebar_auto_open_blocked' a la valeur true dans la configuration d’une extension, l’ouverture automatique de l’application hub-(application de barre latérale) correspondant à l’extension spécifiée sera bloquée.

Sur les instances Windows, les applications et les extensions externes au site web des modules complémentaires Microsoft Edge ne peuvent être installées de force que si l’instance est jointe à un domaine Microsoft Active Directory ou jointe à Microsoft Azure Active Directory®'.

Sur les inmacOS istances , les applications et les extensions externes au site web des modules complémentaires Microsoft Edge ne peuvent être installées que si l’instance est gérée via MDM, jointe à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
  "*": {
    "allowed_types": [
      "hosted_app"
    ],
    "blocked_install_message": "Custom error message.",
    "blocked_permissions": [
      "downloads",
      "bookmarks"
    ],
    "install_sources": [
      "https://company-intranet/apps"
    ],
    "installation_mode": "blocked",
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ]
  },
  "abcdefghijklmnopabcdefghijklmnop": {
    "blocked_permissions": [
      "history"
    ],
    "file_url_navigation_allowed": true,
    "installation_mode": "allowed",
    "minimum_version_required": "1.0.1"
  },
  "bcdefghijklmnopabcdefghijklmnopa": {
    "allowed_permissions": [
      "downloads"
    ],
    "installation_mode": "force_installed",
    "override_update_url": true,
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ],
    "sidebar_auto_open_blocked": true,
    "toolbar_state": "force_shown",
    "update_url": "https://contoso.com/update_url"
  },
  "cdefghijklmnopabcdefghijklmnopab": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "fghijklmnopabcdefghijklmnopabcde": {
    "blocked_install_message": "Custom removal message.",
    "installation_mode": "removed"
  },
  "update_url:https://www.contoso.com/update.xml": {
    "allowed_permissions": [
      "downloads"
    ],
    "blocked_permissions": [
      "wallpaper"
    ],
    "installation_mode": "allowed"
  }
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "override_update_url": true, "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"], "sidebar_auto_open_blocked": true, "toolbar_state": "force_shown", "update_url": "https://contoso.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}
Paramètres et informations Mac

Revenir au début

MandatoryExtensionsForInPrivateNavigation

Spécifiez les extensions que les utilisateurs doivent autoriser pour naviguer en utilisant le mode InPrivate

Versions prises en charge :
Description
Cette stratégie vous permet de spécifier une liste d’ID d’extension qui doivent être explicitement autorisés par l’utilisateur pour s’exécuter en mode InPrivate afin d’activer la navigation InPrivate.

Si les utilisateurs n’autorisent pas toutes les extensions répertoriées à s’exécuter en mode InPrivate, ils ne pourront pas naviguer à l’aide d’InPrivate.

Si une extension de la liste n’est pas installée, la navigation InPrivate est bloquée.

Cette stratégie s’applique uniquement lorsque le mode InPrivate est activé. Si le mode InPrivate est désactivé en utilisant la stratégie de InPrivateModeAvailability, cette stratégie n’a aucun effet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\MandatoryExtensionsForInPrivateNavigation\1 = "abcdefghijklmnopabcdefghijklmnop"
Paramètres et informations Mac

Revenir au début

Facilité de gestion policies


Revenir au début

EdgeManagementEnabled

Gestion de Microsoft Edge activée

Versions prises en charge :
Description
Microsoft Edge service de gestion dans Administration Microsoft 365 Center vous permet de définir une stratégie et de gérer les utilisateurs grâce à une expérience de gestion basée sur le cloud Microsoft Edge prioritaire. Cette stratégie vous permet de contrôler si Microsoft Edge gestion est activée.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge tente de se connecter au service de gestion Microsoft Edge pour télécharger et appliquer la stratégie attribuée au compte Azure AD de l’utilisateur.

Si vous désactivez cette stratégie, Microsoft Edge ne tente pas de se connecter au service de gestion Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

EdgeManagementEnrollmentToken

jeton d’inscription de gestion Microsoft Edge

Versions prises en charge :
Description
Microsoft Edge service de gestion dans Administration Microsoft 365 Center vous permet de définir une stratégie et de gérer les utilisateurs grâce à une expérience de gestion basée sur le cloud Microsoft Edge prioritaire. Cette stratégie vous permet de spécifier un jeton d’inscription utilisé pour vous inscrire auprès de Microsoft Edge service de gestion et déployer les stratégies associées. L’utilisateur doit être connecté à Microsoft Edge avec un compte professionnel ou scolaire valide, sinon Microsoft Edge ne téléchargera pas la stratégie.

Si vous activez cette stratégie, Microsoft Edge tente d’utiliser le jeton d’inscription spécifié pour s’inscrire auprès du service de gestion Microsoft Edge et télécharger la stratégie publiée.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge ne tente pas de se connecter au service de gestion Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"RgAAAACBbzoQDmUrRfq3WeKUoFeEBwBOqK2QPYsBT5V3lQFoKND-AAAAAAEVAAAOqK2QPYvBT5V4lQFoKMD-AAADTXvzAAAA0"

Revenir au début

EdgeManagementExtensionsFeedbackEnabled

commentaires sur les extensions de gestion Microsoft Edge activées

Versions prises en charge :
Description
Ce paramètre contrôle si Microsoft Edge envoie des données sur les extensions bloquées au service de gestion Microsoft Edge.

La stratégie 'EdgeManagementEnabled' doit également être activée pour que ce paramètre prenne effet.

Si vous activez cette stratégie, Microsoft Edge envoie des données au service Microsoft Edge lorsqu’un utilisateur tente d’installer une extension bloquée.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n’envoie aucune donnée au service Microsoft Edge concernant les extensions bloquées.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeManagementPolicyOverridesPlatformPolicy

La stratégie du service de gestion Microsoft Edge remplace la stratégie de plateforme.

Versions prises en charge :
Description
Si vous activez cette stratégie, la stratégie de service de gestion Microsoft Edge sera prioritaire si elle est en conflit avec la stratégie de plateforme.

Si vous désactivez ou ne configurez pas cette stratégie, la stratégie de plateforme sera prioritaire si elle est en conflit avec la stratégie de service de gestion cloud Microsoft Edge.

Cette stratégie obligatoire affecte les stratégies de gestion basées sur le cloud Microsoft Edge de l’étendue de l’ordinateur.

Les stratégies de l’ordinateur s’appliquent à toutes les instances de navigateur Edge, quel que soit l’utilisateur connecté.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EdgeManagementUserPolicyOverridesCloudMachinePolicy

Autorisez les stratégies de l’utilisateur du service Microsoft Edge de gestion cloud à remplacer les stratégies utilisateur locales.

Versions prises en charge :
Description
Si vous activez cette stratégie, les stratégies d’utilisateur du service de gestion cloud Microsoft Edge sont prioritaires si elles sont en conflit avec la stratégie de l’utilisateur locale.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge les stratégies de l’utilisateur du service de gestion auront la priorité par défaut.

La stratégie peut être combinée avec EdgeManagementPolicyOverridesPlatformPolicy. Si les deux stratégies sont activées, toutes les stratégies de service de gestion cloud Microsoft Edge sont prioritaires sur les stratégies de service local en conflit.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

MAMEnabled

Activation de la gestion de l’application mobile

Versions prises en charge :
Description
Permet au navigateur Microsoft Edge de récupérer des stratégies auprès des services de gestion des applications Intune et de les appliquer aux profils des utilisateurs.

Si vous activez ce paramètre de stratégie ou si vous ne le configurez pas, les stratégies de gestion des applications mobiles (MAM) peuvent être appliquées.

Si vous désactivez ce paramètre de stratégie, Microsoft Edge ne communique pas avec Intune pour demander des stratégies MAM.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

Gestionnaire de mot de passe et protection policies


Revenir au début

DeletingUndecryptablePasswordsEnabled

La fonctionnalité Générateur de code QR est activée.

Versions prises en charge :
Description
Cette stratégie contrôle si le gestionnaire de mots de passe intégrés peut supprimer les mots de passe indéchiffrables de sa base de données. Cette opération est nécessaire pour restaurer toutes les fonctionnalités du gestionnaire de mots de passe intégrés, mais elle peut inclure une perte de données permanente. Les valeurs de mot de passe non déchiffrables ne deviendront pas déchiffrables elles-mêmes.

Si des corrections sont possibles, cela nécessite généralement des actions utilisateur complexes.

L’activation de cette stratégie ou sa non-définition signifie que les utilisateurs avec des mots de passe non chiffrés enregistrés dans le gestionnaire de mots de passe intégrés les perdront. Les mots de passe qui sont toujours dans un état de travail resteront inchangés.

La désactivation de cette stratégie signifie que les données du gestionnaire de mots de passe des utilisateurs seront inchangées, mais que la fonctionnalité gestionnaire de mots de passe sera interrompue.

Si la stratégie est définie, les utilisateurs ne peuvent pas la remplacer dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PasswordDeleteOnBrowserCloseEnabled

Empêcher la suppression des mots de passe si des paramètres Edge sont activés pour supprimer les données de navigation lors de la fermeture de Microsoft Edge

Versions prises en charge :
Description
Lorsque cette stratégie est activée, les mots de passe enregistrés dans le Gestionnaire de mots de passe Edge ne sont pas supprimés à la fermeture du navigateur. Cette stratégie ClearBrowsingDataOnExit n’est effective que si elle est activée.

Si vous activez cette stratégie, les mots de passe ne seront pas effacés à la fermeture du navigateur.
Si vous désactivez ou ne configurez pas cette stratégie, la configuration personnelle de l’utilisateur est utilisée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PasswordExportEnabled

Activer l’exportation des mots de passe enregistrés à partir du gestionnaire de mots de passe

Versions prises en charge :
Description
Cette stratégie détermine si le bouton Exporter le mot de passe dans edge://wallet/passwords est activé.

Si cette option est activée ou non configurée, les utilisateurs peuvent exporter les mots de passe enregistrés.
S’il est désactivé, le bouton Exporter le mot de passe n’est pas disponible, ce qui empêche l’exportation du mot de passe.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

PasswordGeneratorEnabled

Autoriser les utilisateurs à obtenir une suggestion de mot de passe fort chaque fois qu’ils créent un compte en ligne

Versions prises en charge :
Description
Configure le bouton bascule Paramètres du générateur de mots de passe qui active/désactive la fonctionnalité pour les utilisateurs.

Si vous activez ou ne configurez pas cette stratégie, le générateur de mots de passe propose aux utilisateurs une suggestion de mot de passe forte et unique (via une liste déroulante) sur les pages Inscription et Modification du mot de passe.

Si vous désactivez cette stratégie, les utilisateurs ne verront plus de suggestions de mot de passe fort sur les pages d’inscription ou de modification de mot de passe.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

PasswordManagerBlocklist

Configurer la liste des domaines pour lesquels l’interface utilisateur du gestionnaire de mots de passe (Enregistrer et remplir) sera désactivée

Versions prises en charge :
Description
Configurez la liste des domaines où Microsoft Edge doit désactiver le gestionnaire de mots de passe. Cela signifie que les flux de travail d’enregistrement et de remplissage seront désactivés, ce qui garantit que les mots de passe de ces sites web ne peuvent pas être enregistrés ou renseignés automatiquement dans des formulaires web.

Si vous activez cette stratégie, le gestionnaire de mots de passe est désactivé pour l’ensemble de domaines spécifié.

Si vous désactivez ou ne configurez pas cette stratégie, le gestionnaire de mots de passe fonctionne comme d’habitude pour tous les domaines.

Si vous configurez cette stratégie, autrement dit, ajoutez des domaines pour lesquels le gestionnaire de mots de passe est bloqué, les utilisateurs ne peuvent pas modifier ou remplacer le comportement dans Microsoft Edge. En outre, les utilisateurs ne peuvent pas utiliser le gestionnaire de mots de passe pour ces URL.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\1 = "https://contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\2 = "https://login.contoso.com"
Paramètres et informations Mac

Revenir au début

PasswordManagerEnabled

Activer l’enregistrement des mots de passe pour le Gestionnaire de mot de passe

Versions prises en charge :
Description
Activez l’enregistrement des mots de passe des utilisateurs par Microsoft Edge. Microsoft Edge entrera automatiquement le mot de passe enregistré de l’utilisateur lors de sa prochaine visite sur le site.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent enregistrer et ajouter leur mot de passe dans Microsoft Edge.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas enregistrer et ajouter de nouveaux mots de passe, mais ils peuvent toujours utiliser des mots de passe précédemment enregistrés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PasswordManagerRestrictLengthEnabled

Limiter la longueur des mots de passe pouvant être enregistrés dans le Gestionnaire de mots de passe

Versions prises en charge :
Description
Définissez Microsoft Edge restreindre la longueur des noms d’utilisateur et/ou mots de passe qui peuvent être enregistrés dans le Gestionnaire de mots de passe.

Si vous activez cette stratégie, Microsoft Edge ne permet pas à l’utilisateur d’enregistrer les informations d’identification avec des noms d’utilisateur et/ou des mots de passe de plus de 256 caractères.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge permet à l’utilisateur d’enregistrer des informations d’identification avec des noms d’utilisateur et/ou mots de passe arbitrairement longs.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PasswordMonitorAllowed

Autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme non sécurisé

Versions prises en charge :
Description
Autoriser Microsoft Edge à surveiller les mots de passe utilisateur.

Si vous activez cette stratégie, l’utilisateur reçoit une alerte si l’un de ses mots de passe stockés dans Microsoft Edge se révèle dangereux.. Microsoft Edge affiche une alerte et ces informations sont également disponibles dans Paramètres > Mots de passe > Surveillance de mot de passe.

Si vous désactivez cette stratégie, les utilisateurs ne seront pas invités à autoriser l’activation de cette fonctionnalité. Leurs mots de passe ne seront pas analysés et ils ne seront pas non plus alertés.

Si vous ne configurez pas la stratégie, les utilisateurs peuvent activer ou désactiver cette fonctionnalité.

Pour en savoir plus sur la façon dont Microsoft Edge détecte les mots de passe non sécurisés, consultez https://go.microsoft.com/fwlink/?linkid=2133833

Conseils supplémentaires :

Cette politique peut être définie comme étant à la fois recommandée et obligatoire, avec toutefois un rappel important.

Obligatoire activé : si la stratégie est définie sur Obligatoire activé, l’interface utilisateur dans Paramètres est désactivée mais reste à l’état « Activé », et une icône en forme de porte-documents est visible en regard de celle-ci avec cette description affichée sur le pointage : « Ce paramètre est géré par votre organisation ».

Recommandé activé : si la stratégie est définie sur Recommandé activé, l’interface utilisateur dans Paramètres reste à l’état « Désactivé », mais une icône en forme de porte-documents est visible en regard de celle-ci avec cette description affichée sur le pointage : « Votre organisation recommande une valeur spécifique pour ce paramètre et vous avez choisi une autre valeur ».

Obligatoire et Recommandé désactivés : ces deux états fonctionnent normalement, avec les légendes habituelles affichées aux utilisateurs.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PasswordProtectionChangePasswordURL

Configurer l’URL de modification du mot de passe

Versions prises en charge :
Description
Configure l’URL de modification du mot de passe (schémas HTTP et HTTPS uniquement).

Le service de protection par mot de passe redirige les utilisateurs vers cette URL pour modifier leur mot de passe après l'affichage d'un avertissement dans le navigateur.

Si vous activez cette stratégie, le service de protection par mot de passe redirige les utilisateurs vers cette URL pour modifier leur mot de passe.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, le service de protection par mot de passe ne redirige pas les utilisateurs vers une URL de modification du mot de passe.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un Microsoft Active Directory domaine, jointes à Microsoft Azure Active Directory, ou sur les instances inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://contoso.com/change_password.html"
Paramètres et informations Mac

Revenir au début

PasswordProtectionLoginURLs

Configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les hachages salés d’un mot de passe

Versions prises en charge :
Description
Configurer la liste des URL de connexion d’entreprise (schémas HTTP et HTTPS uniquement) lorsque Microsoft Edge doit capturer l’empreinte digitale des mots de passe et l’utiliser pour la détection de réutilisation de mot de passe.

Configurez la liste des URL de connexion d'entreprise pour lesquelles le service de protection par mot de passe doit enregistrer une copie hachée et salée des mots de passe.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, aucune empreinte de mot de passe n’est capturée.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un Microsoft Active Directory domaine, jointes à Microsoft Azure Active Directory, ou sur les instances inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"
Paramètres et informations Mac

Revenir au début

PasswordProtectionWarningTrigger

Configurer le déclencheur d'avertissement de protection par mot de passe

Versions prises en charge :
Description
Vous permet de contrôler quand déclencher un avertissement de protection du mot de passe. La protection de mot de passe avertit les utilisateurs lorsqu'ils réutilisent leur mot de passe protégé sur des sites potentiellement suspects.

Vous pouvez utiliser les stratégies PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL pour configurer les mots de passe à protéger.

Exceptions : les mots de passe des sites listés dans PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL, ainsi que des sites listés dans SmartScreenAllowListDomains ne déclenchent pas d’avertissement de protection du mot de passe.

Définissez sur « PasswordProtectionWarningOff » pour ne pas afficher les avertissements de protection de mot de passe.

Définissez sur « PasswordProtectionWarningOnPasswordReuse » pour afficher les avertissements de protection de mot de passe lorsque l’utilisateur réutilise son mot de passe protégé sur un site non autorisé.

Si vous désactivez ou ne configurez pas cette stratégie, le déclencheur d’avertissement ne s'affiche pas.

Mappage des options de stratégie :

* PasswordProtectionWarningOff (0) = Avertissement relatif à la protection par mot de passe désactivé

* PasswordProtectionWarningOnPasswordReuse (1) = L'avertissement de protection de mot de passe est déclenché par la réutilisation du mot de passe

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PasswordRevealEnabled

Activer le bouton Afficher le mot de passe

Versions prises en charge :
Description
Vous permet de configurer l’affichage par défaut du bouton d’affichage du mot de passe du navigateur pour les champs d’entrée de mot de passe sur les sites web.

Si vous activez ou ne configurez pas cette stratégie, le paramètre utilisateur du navigateur affiche par défaut le bouton d’affichage du mot de passe.

Si vous désactivez cette stratégie, le paramètre utilisateur du navigateur n’affiche pas le bouton d’affichage du mot de passe.

Pour l’accessibilité, les utilisateurs peuvent modifier le paramètre du navigateur à partir de la stratégie par défaut.

Cette stratégie affecte uniquement le bouton d’affichage du mot de passe du navigateur. Elle n’affecte pas les boutons d’affichage personnalisés des sites web.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PrimaryPasswordSetting

Configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe d’appareil lors de l’utilisation du remplissage automatique du mot de passe

Versions prises en charge :
Description
La fonctionnalité permet aux utilisateurs d’ajouter une couche de confidentialité supplémentaire à leurs comptes en ligne en exigeant l’authentification de l’appareil (pour confirmer l’identité de l’utilisateur) avant que le mot de passe enregistré soit automatiquement renseigné dans un formulaire web. Cela garantit que les personnes non autorisées ne peuvent pas utiliser les mots de passe enregistrés pour le remplissage automatique. Notez que cette fonctionnalité ne protège pas contre les programmes malveillants exécutés localement.

Cette stratégie de groupe configure le sélecteur de case d’option qui active cette fonctionnalité pour les utilisateurs. Il dispose également d’un contrôle de fréquence dans lequel les utilisateurs peuvent spécifier la fréquence à laquelle ils souhaitent être invités à s’authentifier.

Si vous définissez cette stratégie sur 'Automatically', désactivez cette stratégie ou ne configurez pas cette stratégie, le remplissage automatique n’a aucun flux d’authentification.

Si vous définissez cette stratégie sur 'WithDevicePassword', les utilisateurs doivent entrer le mot de passe de leur appareil (ou le mode d’authentification préféré sous Windows) pour prouver leur identité avant que leur mot de passe ne soit rempli automatiquement. Les modes d’authentification incluent les Windows Hello, le code PIN, la reconnaissance faciale ou l’empreinte digitale. Par défaut, la fréquence de l’invite d’authentification sera définie sur « Demander l’autorisation une fois par session de navigation ». Toutefois, les utilisateurs peuvent la remplacer par l’autre option, qui est « Toujours demander l’autorisation ».

Si vous définissez cette stratégie sur 'WithCustomPrimaryPassword', les utilisateurs sont invités à créer leur mot de passe personnalisé, puis à être redirigés vers Paramètres. Une fois le mot de passe personnalisé défini, les utilisateurs peuvent s’authentifier à l’aide du mot de passe personnalisé et leurs mots de passe sont remplis automatiquement une fois l’authentification réussie. Par défaut, la fréquence de l’invite d’authentification sera définie sur « Demander l’autorisation une fois par session de navigation ». Toutefois, les utilisateurs peuvent la remplacer par l’autre option, qui est « Toujours demander l’autorisation ».

Si vous définissez cette stratégie sur 'AutofillOff', les mots de passe enregistrés ne seront plus suggérés pour le remplissage automatique.

Mappage des options de stratégie :

* Automatically (0) = Automatiquement

* WithDevicePassword (1) = Avec le mot de passe de l'appareil

* WithCustomPrimaryPassword (2) = Avec un mot de passe principal personnalisé

* AutofillOff (3) = Remplissage automatique désactivé

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

IA de génération policies


Revenir au début

GenAILocalFoundationalModelSettings

Paramètres du modèle de base local GenAI

Versions prises en charge :
Description
Cette stratégie contrôle si Microsoft Edge télécharge le modèle GenAI de base et l’utilise pour l’inférence locale.

Si vous activez cette stratégie et définissez la valeur sur Autorisé (0), le modèle est téléchargé automatiquement et utilisé pour l’inférence.

Si vous activez cette stratégie et définissez la valeur sur Non autorisé (1), le modèle n’est pas téléchargé.

Si vous désactivez ou ne configurez pas cette stratégie, la valeur par défaut s’applique et le modèle est téléchargé automatiquement et utilisé pour l’inférence.

Note : cette stratégie prend en charge l’actualisation dynamique, de sorte que les modifications prennent effet sans nécessiter de redémarrage du navigateur.

Le téléchargement du modèle peut également être désactivé par ComponentUpdatesEnabled.

Mappage des options de stratégie :

* Allowed (0) = Télécharger le modèle automatiquement

* Disallowed (1) = Ne pas télécharger le modèle

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Identité et connexion policies


Revenir au début

AutomaticProfileSwitchingSiteList

Configurer la liste des sites pour le changement automatique de profil

Versions prises en charge :
Description
Définissez cette stratégie pour contrôler les profils dans lesquels Microsoft Edge ouvrira des sites. Les configurations de changement de site pour les sites répertoriés dans cette stratégie prévalent sur les autres méthodes heuristiques utilisées par Microsoft Edge pour changer de site, mais les sites non répertoriés dans cette stratégie sont toujours susceptibles d’être changés par ces méthodes heuristiques. Si cette stratégie n’est pas configurée,Microsoft Edge continuera à utiliser sa méthode heuristique pour changer automatiquement de site.

Cette stratégie mappe un nom d’hôte d’URL à un profil dans lequel il doit être ouvert.

Le champ « site » doit prendre la forme d’un nom d’hôte d’URL.

Le champ « profile » peut prendre l’une des valeurs suivantes :
– « Work » : le profil connecté Microsoft Entra le plus récemment utilisé sera utilisé pour ouvrir « site .
– « Personal » : le profil connecté MSA le plus récemment utilisé sera utilisé pour ouvrir « site ».
– « No preference » : le profil actuellement utilisé sera utilisé pour ouvrir « site ».
– Adresse e-mail à caractère générique : elle prend la forme « *@contoso.com ». Un profil dont le nom d’utilisateur se termine par le contenu suivant « * » sera utilisé pour ouvrir « site ».
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticProfileSwitchingSiteList = [
  {
    "profile": "Work",
    "site": "work.com"
  },
  {
    "profile": "Personal",
    "site": "personal.com"
  },
  {
    "profile": "No preference",
    "site": "nopreference.com"
  },
  {
    "profile": "*@contoso.com",
    "site": "contoso.com"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\AutomaticProfileSwitchingSiteList = [{"profile": "Work", "site": "work.com"}, {"profile": "Personal", "site": "personal.com"}, {"profile": "No preference", "site": "nopreference.com"}, {"profile": "*@contoso.com", "site": "contoso.com"}]
Paramètres et informations Mac

Revenir au début

EdgeDefaultProfileEnabled

Paramètre de profil par défaut activé

Versions prises en charge :
Description
La configuration de cette stratégie vous permet de définir un profil par défaut dans Microsoft Edge à utiliser lors de l’ouverture du navigateur au lieu du dernier profil utilisé. Cette stratégie n’affecte pas lorsque le paramètre « --profile-directory » a été spécifié. Définissez la valeur sur « Default » pour faire référence au profil par défaut. La valeur respecte la casse.
La valeur de la stratégie est le nom du profil (respect de la casse) et peut être configurée avec une chaîne qui est le nom d’un profil spécifique.
Les valeurs « Mode Enfants Edge » et « Profil invité » sont considérées comme des valeurs non utiles, car elles ne sont pas supposées être un profil par défaut.
Cette stratégie n’impacte pas les scénarios suivants :
1) Paramètres spécifiés dans « Préférences de profil pour les sites » dans « Préférences de profil »
2) Liens s’ouvrant à partir d’Outlook et de Teams.

Les instructions suivantes s’appliquent à condition que le paramètre « --profile-directory » ne soit pas spécifié et que la valeur configurée ne soit pas « Mode Enfants Edge » ou « Profil invité » :
Si vous activez cette stratégie et la configurez avec un nom de profil spécifique et que le profil spécifié peut être trouvé, Microsoft Edge utilisera le profil spécifié lors du lancement et le paramètre « Profil par défaut pour le lien externe » est remplacé par le profil spécifié nom du profil et grisé.
Si vous activez cette stratégie et la configurez avec un nom de profil spécifique, mais qu’il est introuvable, la stratégie se comporte comme si elle n’avait jamais été définie auparavant.
Si vous activez cette stratégie, mais que vous ne la configurez pas ou ne la désactivez pas, la stratégie se comporte comme si elle n’avait jamais été définie auparavant.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"Default"

Revenir au début

EdgeOpenExternalLinksWithAppSpecifiedProfile

Classer par ordre de priorité le profil spécifié par l’application pour ouvrir les liens externes

Versions prises en charge :
Description
Cette stratégie contrôle si le profil spécifié par une application (par exemple, Microsoft Teams ou Outlook) est prioritaire lors de l’ouverture de liens externes, au lieu du profil sélectionné dans le profil par défaut, pour le paramètre de liens externes.

Comportement de la stratégie :
1. Activé ou non configuré : le profil spécifié par l’application est prioritaire pour l’ouverture de liens externes. Ce comportement remplace le profil sélectionné dans les paramètres et le comportement défini par les stratégies EdgeDefaultProfileEnabled et EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled. Si l’application ne spécifie pas un profil, cette stratégie n’a aucun effet.
2. Désactivé : le profil sélectionné dans les paramètres—ainsi que les stratégies EdgeDefaultProfileEnabled et EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled—sont utilisés pour déterminer quel profil ouvre des liens externes.

REMARQUE :
Cette stratégie ne remplace pas les préférences définies par l’utilisateur, par le biais du changement automatique de profil, y compris le paramètre de commutateur de site personnalisé situé dans celui-ci. Si un utilisateur a configuré des sites spécifiques pour qu’ils s’ouvrent dans des profils désignés, ces préférences seront prioritaires.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled

Utiliser le profil professionnel principal par défaut pour ouvrir des liens externes

Versions prises en charge :
Description
Cette stratégie contrôle si Microsoft Edge utilise le profil de travail principal comme profil par défaut lors de l’ouverture de liens externes.
1. Sous Windows, le profil de travail principal fait référence au profil connecté avec le compte Entra ID utilisé pour inscrire l’appareil.
2. Sous macOS et Linux, le profil de travail principal est le seul profil connecté avec un compte Entra ID. Si plusieurs profils sont connectés avec des comptes Entra ID, le paramètre Profil de travail principal ne s’applique pas.

Comportement de la stratégie :
1. Si cette option est activée ou n’est pas configurée, Microsoft Edge utilise le profil de travail principal comme valeur par défaut pour ouvrir les liens externes.
2. Si elle est désactivée, le dernier profil utilisé devient le profil par défaut pour l’ouverture des liens externes.

Remarque : cette stratégie ne remplace pas les scénarios suivants :
1. Si la stratégie EdgeDefaultProfileEnabled est définie, elle est prioritaire sur cette stratégie.
2. Les liens externes ouverts à partir d’Outlook ou de Microsoft Teams peuvent être configurés pour être lancés dans un profil spécifique, qui peut remplacer le paramètre Profil de travail principal.
3. Ce paramètre sera pris en compte si l’utilisateur définit une préférence pour « Profil par défaut pour les liens externes » dans les préférences de profil.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

GuidedSwitchEnabled

Commutateur guidé activé

Versions prises en charge :
Description
Permet à Microsoft Edge d’inviter l’utilisateur à basculer vers le profil approprié lorsque Microsoft Edge détecte qu’un lien est un lien personnel ou professionnel.

Si vous activez cette stratégie, vous serez invité à basculer vers un autre compte si le profil actuel ne fonctionne pas pour le lien demandeur.

Si vous désactivez cette stratégie, vous ne serez pas invité à basculer vers un autre compte en cas d’incompatibilité de profil et de lien.

Si cette stratégie n’est pas configurée, le commutateur guidé est activé par défaut. Un utilisateur peut remplacer cette valeur dans les paramètres du navigateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ImplicitSignInEnabled

Activer la connexion implicite

Versions prises en charge :
Description
Configurez cette stratégie pour autoriser/interdire la connexion implicite.

Si vous avez configuré la stratégie BrowserSignin pour 'Désactiver la connexion au navigateur', cette stratégie n’aura aucun effet.

Si vous activez ou ne configurez pas ce paramètre, la connexion implicite est activée, Edge tente de connecter l’utilisateur à son profil en fonction de ce qu’il se connecte à son système d’exploitation et de son mode de connexion.

Si vous désactivez ce paramètre, la connexion implicite est désactivée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

LinkedAccountEnabled

Activer la fonctionnalité de compte lié (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge133.
Versions prises en charge :
Description
Cette politique est obsolète, car Microsoft Edge ne prend plus en charge la fonctionnalité de compte lié.

Microsoft Edge guide l’utilisateur vers la page de gestion des comptes où il peut lier un compte Microsoft (MSA) à un compte Azure Active Directory (Azure AD).

Si vous activez ou ne configurez pas cette stratégie, les informations sur les comptes liés s’afficheront sur un menu volant. Si le profil Azure AD n’a pas de compte lié, l’option « Ajouter un compte » s’affiche.

Si vous désactivez cette stratégie, les comptes liés seront désactivés et aucune information supplémentaire ne sera affichée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

OneAuthAuthenticationEnforced

Flux d’authentification OneAuth appliqué pour la connexion

Versions prises en charge :
Description
Cette stratégie permet aux utilisateurs de décider d'utiliser ou non la bibliothèque OneAuth pour l'ouverture de session et la récupération de jetons dans Microsoft Edge sur Windows 10 RS3 et supérieur.

Si vous désactivez ou ne configurez pas cette stratégie, le processus de connexion utilisera le gestionnaire de comptes Windows. Microsoft Edge serait en mesure d’utiliser les comptes que vous avez connectés à Windows, Microsoft Office ou d’autres applications Microsoft pour la connexion, sans mot de passe nécessaire. Vous pouvez également fournir un compte et un mot de passe valides pour vous connecter, qui seront stockés dans le gestionnaire de comptes Windows pour une utilisation ultérieure. Vous pourrez examiner tous les comptes stockés dans le gestionnaire de comptes Windows via la page Paramètres Windows -> Comptes -> E-mail et comptes.

Si vous activez cette stratégie, le flux d’authentification OneAuth sera utilisé pour la connexion au compte. Le flux d’authentification OneAuth a moins de dépendances et peut fonctionner sans l’interpréteur de commandes Windows. Le compte que vous utilisez n’est pas stocké dans la page E-mail et comptes.

Cette stratégie n’entrera en vigueur que sur Windows 10 RS3 et versions ultérieures. Sur les versions de Windows 10 inférieures à RS3, OneAuth est utilisé pour l’authentification dans Microsoft Edge par défaut.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

OnlyOnPremisesImplicitSigninEnabled

Compte local uniquement activé pour la connexion implicite

Versions prises en charge :
Description
Configurez cette stratégie pour décider si seuls les comptes locaux sont activés pour la connexion implicite.

Si vous activez cette stratégie, seuls les comptes locaux sont activés pour la connexion implicite. Microsoft Edge ne tente pas de se connecter implicitement aux comptes MSA ou AAD. La mise à niveau des comptes locaux vers des comptes AAD sera également arrêtée.

Si vous désactivez ou ne configurez pas cette stratégie, tous les comptes seront activés pour la connexion implicite.

Cette stratégie prend effet uniquement lorsque la stratégie ConfigureOnPremisesAccountAutoSignIn est activée et définie sur 'SignInAndMakeDomainAccountNonRemovable'.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

ProactiveAuthWorkflowEnabled

Activer l’authentification proactive

Versions prises en charge :
Description
Cette stratégie contrôle l’authentification proactive dans Microsoft Edge, qui connecte l’identité de l’utilisateur connecté aux services Microsoft Bing, MSN et Copilot pour une expérience de connexion fluide et cohérente.

Si vous activez ou ne configurez pas cette stratégie, les demandes d’authentification Microsoft Edge sont automatiquement envoyées aux services à l’aide du compte connecté au navigateur.

Si vous désactivez cette stratégie, Microsoft Edge n’envoie pas de demandes d’authentification à ces services et les utilisateurs devront se connecter manuellement.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SeamlessWebToBrowserSignInEnabled

Connexion transparente du web au navigateur activée

Versions prises en charge :
Description
Cette stratégie prend effet uniquement lorsque « WebToBrowserSignInEnabled » est activé.
Si cette stratégie est activée, les utilisateurs ne peuvent pas désactiver la fonctionnalité Seamless Web to Browser Sign-in à partir du paramètre « Automatic sign in on Microsoft Edge » sur la page des paramètres du profil Microsoft Edge et cette bascule sera grisée.
Si cette stratégie est désactivée, les utilisateurs ne peuvent pas activer la fonctionnalité Seamless Web to Browser Sign-in à partir du paramètre « Automatic sign in on Microsoft Edge » sur la page des paramètres du profil Microsoft Edge et cette bascule sera grisée.
Si cette stratégie mais n'est pas configurée, les utilisateurs peuvent activer/désactiver la fonctionnalité de connexion transparente entre le web et le navigateur à partir des paramètres.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SignInCtaOnNtpEnabled

Activer la boîte de dialogue Cliquer pour se connecter sur l’action (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge130.
Versions prises en charge :
Description
La configuration de cette stratégie permet d'afficher la boîte de dialogue de connexion à l'action sur la page Nouvel onglet.

Si cette stratégie est activée ou n'est pas configurée, la boîte de dialogue de connexion et d'action s'affiche sur la page Nouvel onglet.

Si vous désactivez cette stratégie, la boîte de dialogue de connexion et d'action ne s'affiche pas sur la page Nouvel onglet.

Cette stratégie est obsolète, car la fonctionnalité n’a pas été activée dans Microsoft Edge, et cette stratégie ne sera pas prise en charge par Microsoft Edge l’avenir.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SwitchIntranetSitesToWorkProfile

Basculez des sites intranet vers un profil professionnel ou scolaire

Versions prises en charge :
Description
Permet à Microsoft Edge de basculer vers le profil approprié lorsque Microsoft Edge détecte qu'une URL fait partie de l'intranet.

Si vous activez ou ne configurez pas cette stratégie, les navigations vers les URL de l’intranet basculeront vers le profil professionnel ou scolaire le plus récemment utilisé, le cas échéant.

Si vous désactivez cette stratégie, les navigations vers les URL de l'intranet demeureront sur le profil actuel du navigateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

SwitchSitesOnIEModeSiteListToWorkProfile

Basculer les sites de la liste des sites en mode Internet Explorer vers un profil professionnel ou scolaire

Versions prises en charge :
Description
Permet à Microsoft Edge de basculer vers le profil approprié lorsqu'il navigue vers un site correspondant à une entrée de la liste des sites en mode IE. Seuls les sites qui spécifient le mode IE ou le mode Edge seront basculés vers le profil professionnel ou scolaire.

Si vous activez ou ne configurez pas cette stratégie, les navigations vers les URL correspondant à un site de la liste des sites du mode EI basculeront vers le profil professionnel ou scolaire le plus récemment utilisé s’il en existe un.

Si vous désactivez cette stratégie, les navigations vers des URL correspondant à un site de la liste des sites du mode IE resteront sur le profil du navigateur actuel.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

WAMAuthBelowWin10RS3Enabled

WAM pour l’authentification ci-dessous Windows 10 RS3 activé

Versions prises en charge :
Description
Configurez cette stratégie pour déterminer si WAM est utilisé pour l’authentification dans Microsoft Edge sur Windows 10 RS1 et RS2.

Si vous activez ce paramètre, WAM est utilisé dans le flux d’authentification sur Windows 10 RS1 et RS2.

Si vous désactivez ou ne configurez pas ce paramètre, les bibliothèques OneAuth seront utilisées à la place de WAM sur Windows 10 RS1 et RS2.

Notez que si cette stratégie est activée, les sessions de connexion précédentes (qui utilisaient OneAuth par défaut) ne peuvent pas être utilisées. Veuillez vous déconnecter de ces profils.

Cette stratégie prend effet uniquement sur Windows 10 RS1 et RS2. Sur Windows 10 RS3 et versions ultérieures, WAM est utilisé par défaut pour l’authentification dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

WebToBrowserSignInEnabled

Connexion de navigateur à navigateur activée

Versions prises en charge :
Description
Autoriser l’utilisateur à se connecter au même compte dans Microsoft Edge lorsqu’un utilisateur se connecte à un site web Microsoft.
Si cette stratégie est activée ou n’est pas configurée, l’utilisateur peut obtenir l’authentification CTA ou l’expérience de connexion transparente (si « SeamlessWebToBrowserSignInEnabled » est activé) lorsque l’utilisateur se connecte sur le site web Microsoft.
Si cette stratégie est désactivée, l’utilisateur n’obtient pas de connexion CTA ni d’expérience de connexion transparente lorsque l’utilisateur se connecte sur le site web Microsoft.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

Impression policies


Revenir au début

DefaultPrinterSelection

Règles de sélection d’imprimante par défaut

Versions prises en charge :
Description
Remplace les règles de sélection d'imprimante par défaut de Microsoft Edge. Cette stratégie détermine les règles de sélection de l'imprimante par défaut dans Microsoft Edge, qui se produit la première fois qu'un utilisateur essaie d'imprimer une page.

Lorsque cette stratégie est définie, Microsoft Edge essaie de trouver une imprimante qui correspond à tous les attributs spécifiés et l'utilise comme imprimante par défaut. Si plusieurs imprimantes répondent aux critères, la première imprimante qui correspond est utilisée.

Si vous ne configurez pas cette stratégie ou si aucune imprimante correspondante n'est trouvée dans le délai imparti, l'imprimante utilise par défaut l'imprimante PDF intégrée ou aucune imprimante si l'imprimante PDF n'est pas disponible.

La valeur est analysée en tant qu'objet JSON, conformément au schéma suivant : { "type": "object", "properties": { "idPattern": { "description": "Expression régulière correspondant à l'ID de l'imprimante.", "type ": "string" }, "namePattern": { "description": "Expression régulière correspondant au nom d'affichage de l'imprimante.", "type": "string" } } }

L'omission d'un champ signifie que toutes les valeurs correspondent ; par exemple, si vous ne spécifiez pas la connectivité, l'aperçu avant impression commence à découvrir toutes sortes d'imprimantes locales. Les modèles d'expressions régulières doivent suivre la syntaxe JavaScript RegExp et les correspondances sont sensibles à la casse.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"
Paramètres et informations Mac

Revenir au début

OopPrintDriversAllowed

Pilotes d’impression hors processus autorisés

Versions prises en charge :
Description
Cette stratégie détermine si Microsoft Edge gère les interactions avec les pilotes d’imprimante via un processus de service distinct.

L’utilisation d’un processus de service pour les tâches telles que l’interrogation des imprimantes disponibles, la récupération des paramètres du pilote d’impression et l’envoi de documents aux imprimantes locales améliore la stabilité du navigateur et empêche le gel de l’interface utilisateur pendant l’aperçu avant impression.

Activé ou non défini : Microsoft Edge utilisera un processus de service distinct pour ces tâches d’impression.

Désactivé : Microsoft Edge effectuera ces tâches d’impression dans le processus du navigateur.

Remarque : cette stratégie sera dépréciée à l’avenir une fois que la transition vers les pilotes d’impression hors processus sera entièrement implémentée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PrintHeaderFooter

Imprimer des en-têtes et des pieds de page

Versions prises en charge :
Description
Forcez l'activation ou la désactivation des "en-têtes et pieds de page" dans la boîte de dialogue d'impression.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent décider d'imprimer ou non les en-têtes et les pieds de page.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas imprimer les en-têtes et les pieds de page.

Si vous activez cette stratégie, les utilisateurs impriment toujours les en-têtes et les pieds de page.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

PrintPdfAsImageDefault

Imprimez le PDF en tant qu’image par défaut.

Versions prises en charge :
Description
Contrôle si Microsoft Edge fait de l’option Imprimer en tant qu’image la valeur par défaut lors de l’impression des PDF.

Si vous activez cette stratégie, Microsoft Edge définira par défaut l’option Imprimer en tant qu’image dans l’aperçu avant impression lors de l’impression d’un fichier PDF.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge ne définira pas par défaut l’option Imprimer en tant qu’image dans l’aperçu avant impression lors de l’impression d’un fichier PDF.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PrintPostScriptMode

Imprimer en mode PostScript

Versions prises en charge :
Description
Contrôle la façon dont Microsoft Edge imprime sur Microsoft Windows.

L’impression sur une imprimante PostScript avec Microsoft Windows différentes méthodes de génération PostScript peuvent affecter les performances d’impression.

Si vous définissez cette stratégie par défaut, Microsoft Edge utilisera un ensemble d’options par défaut lors de la génération de PostScript. Pour le texte en particulier, le texte est toujours rendu à l’aide de polices de type 3.

Si vous définissez cette stratégie sur type 42, Microsoft Edge affiche le texte à l’aide de polices de type 42 si possible. Cela devrait augmenter la vitesse d’impression de certaines imprimantes PostScript.

Si vous ne configurez pas cette stratégie, Microsoft Edge sera en mode par défaut.

Mappage des options de stratégie :

* Default (0) = Par défaut

* Type42 (1) = Type42

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

PrintPreviewStickySettings

Configurer les paramètres d’aperçu de l’impression rémanente

Versions prises en charge :
Description
La configuration de cette stratégie définit les paramètres d’aperçu avant impression comme le choix le plus récent dans l’aperçu avant impression au lieu des paramètres d’aperçu avant impression par défaut.

Chaque élément de cette stratégie attend une valeur booléenne :

Mise en page spécifie si la disposition de la page web doit rester rémanente ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette option sur True, la mise en page de la page web utilise le choix le plus récent, sinon la valeur par défaut est utilisée.

Taille spécifie si la taille de la page doit rester rémanente ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette option sur True, la taille de la page utilise le choix le plus récent, sinon la valeur par défaut est définie.

Type d’échelle spécifie si le pourcentage de mise à l’échelle et le type d’échelle doivent rester rémanents ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette option sur True, le pourcentage d’échelle et le type d’échelle utilisent tous les deux le choix récent, sinon la valeur par défaut est définie.

Marges indiquent si la marge de page doit rester rémanente ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette option sur True, les marges de la page utilisent le choix le plus récent, sinon la valeur par défaut est définie.

Si vous activez cette stratégie, les valeurs sélectionnées utilisent le choix le plus récent dans l’aperçu avant impression.

Si vous désactivez ou ne configurez pas cette stratégie, les paramètres d’aperçu avant impression ne sont pas affectés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {
  "layout": false,
  "margins": true,
  "scaleType": false,
  "size": true
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {"layout": false, "margins": true, "scaleType": false, "size": true}
Paramètres et informations Mac

Revenir au début

PrintPreviewUseSystemDefaultPrinter

Définir l’imprimante système par défaut en tant qu’imprimante par défaut

Versions prises en charge :
Description
Indique à Microsoft Edge d'utiliser l'imprimante par défaut du système comme choix par défaut dans l'aperçu avant impression au lieu de l'imprimante la plus récemment utilisée.

Si vous désactivez cette stratégie ou ne la configurez pas, l'aperçu avant impression utilise l'imprimante la plus récemment utilisée comme choix de destination par défaut.

Si vous activez cette stratégie, l'aperçu avant impression utilise l'imprimante par défaut du système d'exploitation comme choix de destination par défaut.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

PrintRasterizationMode

Mode de rastérisation de l’impression

Versions prises en charge :
Description
Contrôle la façon dont Microsoft Edge imprime dans Windows.

Lors de l’impression sur une imprimante non PostScript sous Windows, les travaux d’impression doivent parfois être tramés pour être imprimés correctement.

Si vous définissez cette stratégie sur « Complète » ou si vous ne la configurez pas, Microsoft Edge effectue une rastérisation complète de la page si nécessaire.

Si vous définissez cette stratégie sur « Rapide », Microsoft Edge réduira la quantité de rastérisation qui peut contribuer à réduire la taille des travaux d’impression et augmenter la vitesse d’impression.

Mappage des options de stratégie :

* Full (0) = Rastérisation de page entière

* Fast (1) = Éviter la rastérisation si possible

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

PrintRasterizePdfDpi

Imprimer rastérisation PDF points ppp

Versions prises en charge :
Description
Contrôle la résolution d’image d’impression lorsque Microsoft Edge imprime des fichiers PDF avec rastérisation.

Lors de l’impression d’un fichier PDF à l’aide de l’option Imprimer en image, il peut être utile de spécifier une résolution d’impression autre que le paramètre d’imprimante d’un appareil ou la valeur du PDF par défaut. Une haute résolution augmentera considérablement le temps de traitement et d’impression, tandis qu’une faible résolution peut entraîner une qualité d’image médiocre.

Si vous définissez cette stratégie, il vous est permis de spécifier une résolution particulière à utiliser lors de la rastérisation des fichiers PDF pour l’impression.

Si vous définissez cette stratégie sur zéro ou ne la configurez pas, la résolution par défaut du système sera utilisée pendant la rastérisation des images de page.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x0000012c
Paramètres et informations Mac

Revenir au début

PrintStickySettings

Imprimer les paramètres rémanents de l’aperçu

Versions prises en charge :
Description
Spécifie si l’aperçu avant impression doit appliquer les derniers paramètres utilisés pour les pages PDF et web Microsoft Edge.

Si vous définissez cette stratégie sur 'EnableAll' ou si vous ne la configurez pas, Microsoft Edge applique les derniers paramètres d’aperçu avant impression utilisés pour les pages PDF et web.

Si vous définissez cette stratégie sur 'DisableAll', Microsoft Edge n’applique pas les derniers paramètres d’aperçu avant impression utilisés pour les pages PDF et web.

Si vous définissez cette stratégie sur 'DisablePdf', Microsoft Edge n’applique pas les derniers paramètres d’aperçu avant impression utilisés pour l’impression PDF et les conserve pour les pages Web.

Si vous définissez cette stratégie sur 'DisableWebpage', Microsoft Edge n’applique pas les derniers paramètres d’aperçu avant impression utilisés pour l’impression de pages Web et ne les conserve pas au format PDF.

Cette stratégie n’est disponible que si vous activez ou ne configurez pas la stratégie PrintingEnabled.

Mappage des options de stratégie :

* EnableAll (0) = Activer les paramètres rémanents pour les pages WEB et PDF

* DisableAll (1) = Désactiver les paramètres rémanents pour les pages PDF et web

* DisablePdf (2) = Désactiver les paramètres de pense-bêtes pour PDF

* DisableWebpage (3) = Désactiver les paramètres de pense-bête pour les pages Web

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PrinterTypeDenyList

Désactiver les types d’imprimantes dans la liste d’exclusion

Versions prises en charge :
Description
Les types d'imprimantes sur la liste de refus ne seront pas découverts ou leurs capacités ne seront pas récupérées.

Placer tous les types d'imprimantes sur la liste de refus désactive effectivement l'impression, car il n'y a pas de destination d'impression pour les documents.

Si vous ne configurez pas cette stratégie ou si la liste des imprimantes est vide, tous les types d'imprimantes sont détectables.

Les destinations d'imprimante incluent les imprimantes d'extension et les imprimantes locales. Les imprimantes d'extension sont également appelées destinations de fournisseur d'impression et incluent toute destination appartenant à une extension Microsoft Edge.
Les imprimantes locales sont également appelées destinations d'impression natives et incluent les destinations disponibles pour la machine locale et les imprimantes réseau partagées.

Dans Microsoft version 93 ou ultérieure, si vous définissez cette stratégie sur pdf, cela désactive également l'option "enregistrer au format PDF" dans le menu contextuel du clic droit.

Dans Microsoft version 103 ou ultérieure, si vous définissez cette stratégie sur « onedrive », elle désactive également l'option « Enregistrer au format PDF (OneDrive) » à partir de l'aperçu avant impression.

Mappage des options de stratégie :

* privet (privet) = Destinations du protocole basé sur Zeroconf (mDNS + DNS-SD)

* extension (extension) = Destinations basées sur des extensions

* pdf (pdf) = Destination « Enregistrer au format PDF ». (93 ou version ultérieure, désactive également le menu contextuel)

* local (local) = Destinations des imprimantes locales

* onedrive (onedrive) = Enregistrer en tant que destinations d’imprimante PDF (OneDrive). (103 ou version ultérieure)

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"
Paramètres et informations Mac

Revenir au début

PrintingAllowedBackgroundGraphicsModes

Restreindre le mode d’impression graphique d’arrière-plan

Versions prises en charge :
Description
Restreint le mode d’impression des graphiques d’arrière-plan. Si cette stratégie n’est pas définie, il n’y a aucune restriction sur l’impression des graphiques d’arrière-plan.

Mappage des options de stratégie :

* any (any) = Autoriser l’impression avec et sans graphique d’arrière-plan

* enabled (enabled) = Autoriser l’impression uniquement avec les graphiques d’arrière-plan

* disabled (disabled) = Autoriser l’impression uniquement sans les graphiques d’arrière-plan

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"enabled"
Paramètres et informations Mac

Revenir au début

PrintingBackgroundGraphicsDefault

Mode d’impression graphique d’arrière-plan par défaut

Versions prises en charge :
Description
Remplace le dernier paramètre utilisé pour imprimer les graphismes d’arrière-plan.
Si vous activez ce paramètre, l’impression de graphismes d’arrière-plan est activée.
Si vous désactivez ce paramètre, l’impression de graphismes d’arrière-plan est désactivée.

Mappage des options de stratégie :

* enabled (enabled) = Activer le mode d’impression graphique d’arrière-plan par défaut

* disabled (disabled) = Désactiver le mode d’impression graphique d’arrière-plan par défaut

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"enabled"
Paramètres et informations Mac

Revenir au début

PrintingEnabled

Activer l’impression

Versions prises en charge :
Description
Active l'impression dans Microsoft Edge et empêche les utilisateurs de modifier ce paramètre.

Si vous activez cette stratégie ou ne la configurez pas, les utilisateurs peuvent imprimer.

Si vous désactivez cette règle, les utilisateurs ne pourront pas imprimer depuis Microsoft Edge. L'impression est désactivée dans le menu Clé à molette, les extensions, les applications JavaScript, etc. Les utilisateurs peuvent toujours imprimer à partir de plug-ins qui contournent Microsoft Edge lors de l'impression. Par exemple, certaines applications Adobe Flash ont l'option d'impression dans leur menu contextuel, ce qui n'est pas couvert par cette politique.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PrintingLPACSandboxEnabled

Activer le bac à sable LPAC d’impression

Versions prises en charge :
Description
La définition de cette stratégie sur Activé ou sa non-définition active le bac à sable LPAC pour les services d’impression quand la configuration système la prend en charge.

La définition de cette stratégie sur Désactivé a un effet négatif sur la sécurité de Microsoft Edge, car les services utilisés pour l’impression peuvent s’exécuter dans une configuration de bac à sable plus faible.

Désactivez la stratégie uniquement en cas de problèmes de compatibilité avec des logiciels tiers qui empêchent les services d’impression de fonctionner correctement dans le bac à sable LPAC.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

PrintingPaperSizeDefault

Taille de la page d’impression par défaut

Versions prises en charge :
Description
Remplace la taille de page d'impression par défaut.

name doit contenir l'un des formats répertoriés ou "personnalisé" si le format de papier requis ne figure pas dans la liste. Si la valeur "custom" est fournie, la propriété custom_size doit être spécifiée. Il décrit la hauteur et la largeur souhaitées en micromètres. Sinon, la propriété custom_size ne doit pas être spécifiée. La stratégie qui enfreint ces règles est ignorée.

Si le format de page n'est pas disponible sur l'imprimante choisie par l'utilisateur, cette politique est ignorée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
  "custom_size": {
    "height": 297000,
    "width": 210000
  },
  "name": "custom"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width": 210000}, "name": "custom"}
Paramètres et informations Mac

Revenir au début

PrintingWebpageLayout

Définit la mise en page pour l'impression

Versions prises en charge :
Description
La configuration de cette stratégie définit la mise en page pour l'impression des pages Web.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent décider d'imprimer les pages Web en mode Portrait ou Paysage.

Si vous activez cette stratégie, l'option sélectionnée est définie comme option de mise en page.

Mappage des options de stratégie :

* portrait (0) = Définit l’option de mise en page pour le mode portrait

* landscape (1) = Définit l’option de mise en page pour le mode paysage

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

UseSystemPrintDialog

Imprimer à l’aide de la boîte de dialogue d’impression système

Versions prises en charge :
Description
Affiche la boîte de dialogue d’impression système au lieu de l’aperçu avant impression.

Si vous activez cette stratégie, Microsoft Edge ouvre la boîte de dialogue d’impression système au lieu de l’aperçu avant impression intégré lorsqu’un utilisateur imprime une page.

Si vous ne configurez pas ou désactivez cette stratégie, les commandes d’impression déclenchent l’écran d’aperçu d’impression Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

Lecteur PDF policies


Revenir au début

ViewXFAPDFInIEModeAllowedFileHash

Affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour le hachage autorisé des fichiers.

Versions prises en charge :
Description
XFA est une technologie héritée qui est déconseillée par ses créateurs d’origine. Il ne s’agit pas d’une norme ISO et, en tant que telle, elle ne s’aligne pas sur l’architecture web moderne. L’utilisation continue présente des risques et des vulnérabilités potentiels. Pour plus d’informations, consultez ViewXFAPDFInIEModeAllowedOrigins.

Si vous activez cette stratégie, vous pouvez configurer la liste des hachages de fichiers SHA256 encodés en base64 pour lesquels les fichiers PDF XFA s’ouvrent automatiquement dans Microsoft Edge à l’aide du mode IE.

Si vous désactivez ou ne configurez pas cette stratégie, les fichiers PDF XFA ne seront pas pris en compte pour l’ouverture par le biais du mode IE, à l’exception des fichiers de l’origine du fichier mentionnés dans la stratégie ViewXFAPDFInIEModeAllowedOrigins

Pour plus d’informations, consultez [Get-FileHash](https://go.microsoft.com/fwlink/?linkid=2294823), [Dot Net Convert API](https://go.microsoft.com/fwlink/?linkid=2294913).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedFileHash\1 = "pZGm1Av0IEBKARczz7exkNYsZb8LzaMrV7J32a2fFG4="
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedFileHash\2 = "nFeL0Q+9HX7WFI3RsmSDFTlUtrbclXH67MTdXDwWuu4="

Revenir au début

ViewXFAPDFInIEModeAllowedOrigins

Affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour l’origine autorisée des fichiers.

Versions prises en charge :
Description
Le mode Internet Explorer (IE) utilise le plug-in PDF Adobe Acrobat Active-X pour ouvrir des fichiers PDF basés sur XFA. Cette stratégie fonctionne uniquement si le plug-in Active-X se trouve déjà sur l’appareil de l’utilisateur, il n’est pas installé dans le cadre de cette stratégie.

Il est important de noter que XFA est une technologie héritée qui est déconseillée par ses créateurs d’origine. Il ne s’agit pas d’une norme ISO et, en tant que telle, elle ne s’aligne pas sur l’architecture web moderne. L’utilisation continue présente des risques et des vulnérabilités potentiels.

Étant donné l’état déconseillé de la technologie XFA et l’absence d’investissement de la part de ses créateurs, nous vous recommandons vivement de commencer à planifier votre transition vers des solutions plus avancées basées sur des formulaires HTML\PDF.

En attendant, cette stratégie fournit une solution de contournement permettant aux utilisateurs d’afficher les fichiers PDF XFA dans Microsoft Edge.

Si vous activez cette stratégie, vous pouvez configurer la liste des origines à partir desquelles les fichiers PDF XFA sont automatiquement ouverts dans Microsoft Edge à l’aide du mode IE.

Si vous désactivez ou ne configurez pas la stratégie, les fichiers PDF XFA ne seront pas pris en compte pour l’ouverture par le biais du mode Internet Explorer.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322

Vous pouvez également utiliser ViewXFAPDFInIEModeAllowedFileHash pour configurer la liste des hachages de fichiers au lieu des origines d’URL, ce qui permet d’ouvrir automatiquement ces fichiers dans Microsoft Edge à l’aide du mode IE.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\1 = "https://contesso.sharepoint.com/accounts/"
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\2 = "https://contesso.sharepoint.com/transport/"
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\3 = "file://account_forms/"

Revenir au début

Messagerie native policies


Revenir au début

NativeMessagingAllowlist

Contrôle des hôtes de messagerie natifs pouvant être utilisés par les utilisateurs

Versions prises en charge :
Description
La définition de la stratégie spécifie les hôtes de messagerie natifs qui ne sont pas soumis à la liste d’exclusion. Une valeur de liste d’exclusion de * signifie que tous les hôtes de messagerie natifs sont refusés, sauf s’ils sont explicitement autorisés.

Tous les hôtes de messagerie natifs sont autorisés par défaut. Toutefois, si un hôte de messagerie natif est refusé par la stratégie, l’administrateur peut utiliser la liste verte pour modifier cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Paramètres et informations Mac

Revenir au début

NativeMessagingBlocklist

Configurer la liste rouge de messagerie native

Versions prises en charge :
Description
La définition de cette stratégie spécifie les hôtes de messagerie natifs qui ne doivent pas être chargés. Une valeur de liste de refus de * signifie que tous les hôtes de messagerie natifs sont refusés, sauf s’ils sont explicitement autorisés.

Si vous laissez cette stratégie non configurée, Microsoft Edge charge tous les hôtes de messagerie natifs installés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Paramètres et informations Mac

Revenir au début

NativeMessagingUserLevelHosts

Autoriser les hôtes de messagerie natifs au niveau de l’utilisateur (installés sans autorisation d’administrateur)

Versions prises en charge :
Description
Si vous définissez cette stratégie sur activé ou si elle n’est pas définie, Microsoft Edge peut utiliser des hôtes de messagerie natifs installés au niveau de l’utilisateur.

Si vous désactivez ce paramètre de stratégie, Microsoft Edge ne peut utiliser ces hôtes que s’ils sont installés au niveau du système.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

Moteur de recherche par défaut policies


Revenir au début

DefaultSearchProviderEnabled

Activer le moteur de recherche par défaut

Versions prises en charge :
Description
Permet d’utiliser un fournisseur de recherche par défaut.

Si vous activez cette stratégie, un utilisateur peut rechercher un terme en tapant dans la barre d’adresses (tant que ce qu’il tape n’est pas une URL).

Vous pouvez spécifier le fournisseur de recherche par défaut à utiliser en activant le reste des stratégies de recherche par défaut. S’ils sont laissés vides (non configurés) ou configurés de manière incorrecte, l’utilisateur peut choisir le fournisseur par défaut.

Si vous désactivez cette stratégie, l’utilisateur ne peut pas effectuer de recherche à partir de la barre d’adresses.

Si vous activez ou désactivez cette stratégie, les utilisateurs ne peuvent pas la modifier ou la remplacer.

Si vous ne configurez pas cette stratégie, le fournisseur de recherche par défaut est activé et l’utilisateur peut choisir le fournisseur de recherche par défaut et définir la liste des fournisseurs de recherche.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un Microsoft Active Directory domaine, jointes à Microsoft Azure Active Directory, ou sur les instances inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via MDM ou jointes à un domaine via MCX.

À compter de Microsoft Edge 84, vous pouvez définir cette stratégie comme stratégie recommandée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultSearchProviderEncodings

Encodages du moteur de recherche par défaut

Versions prises en charge :
Description
Spécifiez les encodages de caractères pris en charge par le fournisseur de recherche. Les encodages sont des noms de page de codes tels que UTF-8, GB2312 et ISO-8859-1. Ils sont essayés dans l’ordre indiqué.

Cette stratégie est facultative. S’il n’est pas configuré, la valeur par défaut, UTF-8, est utilisée.

Cette stratégie est appliquée uniquement si vous activez le DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL stratégies.

À compter de Microsoft Edge 84, vous pouvez définir cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un fournisseur de recherche par défaut, le fournisseur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut choisir. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Paramètres et informations Mac

Revenir au début

DefaultSearchProviderImageURL

Spécifie la fonction de recherche-par-image pour le moteur de recherche par défaut

Versions prises en charge :
Description
Spécifie l’URL du moteur de recherche utilisé pour la recherche d’images. Les demandes de recherche sont envoyées à l’aide de la méthode GET.

Cette stratégie est facultative. Si vous ne le configurez pas, la recherche d’images n’est pas disponible.

Spécifiez l’URL Recherche d’images Bing comme suit :
« {bing:baseURL}images/detail/search?iss=sbiupload&FORM=ANCMS1#enterInsights ».

Spécifiez l’URL de Recherche d’images google comme suit : « {google:baseURL}searchbyimage/upload ».

Consultez DefaultSearchProviderImageURLPostParams stratégie pour terminer la configuration de la recherche d’images.

Cette stratégie est appliquée uniquement si vous activez le DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL stratégies.

À compter de Microsoft Edge 84, vous pouvez définir cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un fournisseur de recherche par défaut, le fournisseur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut choisir. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://search.contoso.com/searchbyimage/upload"
Paramètres et informations Mac

Revenir au début

DefaultSearchProviderImageURLPostParams

Paramètres pour une URL d’image qui utilise POST

Versions prises en charge :
Description
Si vous activez cette stratégie, elle spécifie les paramètres utilisés lors de l’exécution d’une recherche d’images qui utilise POST. La stratégie se compose de paires nom/valeur séparées par des virgules. Si une valeur est un paramètre de modèle, comme {imageThumbnail} dans l’exemple précédent, elle est remplacée par des données miniatures d’image réelles. Cette stratégie est appliquée uniquement si vous activez le DefaultSearchProviderEnabled and DefaultSearchProviderSearchURL stratégies.

Spécifiez les paramètres de publication de l’URL Recherche d’images Bing comme suit :
« imageBin={google:imageThumbnailBase64} ».

Spécifiez les paramètres post-URL Recherche d’images de Google comme suit :
'encoded_image={google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width={google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.

Si vous ne définissez pas cette stratégie, les demandes de recherche d’images sont envoyées à l’aide de la méthode GET.

À compter de Microsoft Edge 84, vous pouvez définir cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un fournisseur de recherche par défaut, le fournisseur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut choisir. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
Paramètres et informations Mac

Revenir au début

DefaultSearchProviderKeyword

Mot clé du moteur de recherche par défaut

Versions prises en charge :
Description
Spécifie le mot-clé, qui est le raccourci utilisé dans la barre d'adresse pour déclencher la recherche de ce fournisseur.

Cette politique est facultative. Si vous ne le configurez pas, aucun mot clé n'active le moteur de recherche.

Cette règle s'applique uniquement si vous activez DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

À partir de Microsoft Edge 84, vous pouvez définir cette stratégie comme stratégie recommandée. Si l'utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des moteurs de recherche parmi lesquels l'utilisateur peut choisir. Si tel est le comportement souhaité, utilisez la règle ManagedSearchEngines.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"mis"
Paramètres et informations Mac

Revenir au début

DefaultSearchProviderName

Nom du moteur de recherche par défaut

Versions prises en charge :
Description
Spécifie le nom du moteur de recherche par défaut.

Si vous activez cette stratégie, vous définissez le nom du moteur de recherche par défaut.

Si vous n’activez pas cette stratégie ou si vous la laissez vide, le nom d’hôte spécifié par l’URL de recherche est utilisé.

« DefaultSearchProviderName » doit être défini sur un moteur de recherche chiffré approuvé par l’organisation qui correspond au moteur de recherche chiffré défini dans DTBC-0008. Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

À partir de Microsoft Edge version 84, vous pouvez définir cette stratégie en tant que stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée n’est pas ajoutée à la liste des fournisseurs de recherche à partir de laquelle l’utilisateur peut choisir. Si ceci représente le comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"My Intranet Search"
Paramètres et informations Mac

Revenir au début

DefaultSearchProviderSearchURL

URL de recherche du moteur de recherche par défaut

Versions prises en charge :
Description
Spécifie l’URL du moteur de recherche utilisé pour une recherche par défaut. L’URL contient la chaîne « {searchTerms} », qui est remplacée au moment de la requête par les termes recherchés par l’utilisateur.

Spécifiez l’URL de recherche bing comme suit :

« {bing:baseURL}search?q={searchTerms} ».

Spécifiez l’URL de recherche de Google comme suit : '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Cette stratégie est requise lorsque vous activez la stratégie DefaultSearchProviderEnabled; si vous n’activez pas cette dernière stratégie, cette stratégie est ignorée.

À compter de Microsoft Edge 84, vous pouvez définir cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un fournisseur de recherche par défaut, le fournisseur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut choisir. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://search.contoso.com/search?q={searchTerms}"
Paramètres et informations Mac

Revenir au début

DefaultSearchProviderSuggestURL

URL du moteur de recherche par défaut pour les suggestions

Versions prises en charge :
Description
Spécifie l’URL du moteur de recherche utilisé pour fournir des suggestions de recherche. L’URL contient la chaîne « {searchTerms} », qui est remplacée au moment de la requête par le texte entré par l’utilisateur jusqu’à présent.

Cette stratégie est facultative. Si vous ne le configurez pas, les utilisateurs ne verront pas les suggestions de recherche . ils verront les suggestions de leur historique de navigation et de leurs favoris.

L’URL de suggestion de Bing peut être spécifiée comme suit :

« {bing:baseURL}qbox?query={searchTerms} ».

L’URL de suggestion de Google peut être spécifiée comme suit : '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Cette stratégie est appliquée uniquement si vous activez le DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL stratégies.

À compter de Microsoft Edge 84, vous pouvez définir cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un fournisseur de recherche par défaut, le fournisseur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut choisir. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://search.contoso.com/suggest?q={searchTerms}"
Paramètres et informations Mac

Revenir au début

NewTabPageSearchBox

Configurer l’expérience de la zone de recherche de la page nouvel onglet

Versions prises en charge :
Description
Vous pouvez configurer la zone de recherche de la nouvelle page d’onglet pour utiliser « Zone de recherche (recommandé) » ou « Barre d’adresses » pour effectuer une recherche dans de nouveaux onglets. Cette stratégie fonctionne uniquement si vous définissez le moteur de recherche sur une valeur autre que Bing en définissant les deux stratégies suivantes : DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

Si vous désactivez ou ne configurez pas cette stratégie et :

- Si le moteur de recherche par défaut de la barre d’adresses est Bing, la nouvelle page d’onglets utilise la zone de recherche pour effectuer une recherche dans de nouveaux onglets.
- Si le moteur de recherche par défaut de la barre d’adresses n’est pas Bing, un choix supplémentaire est proposé aux utilisateurs (utilisez la « barre d’adresses ») lors de la recherche sur de nouveaux onglets.


Si vous activez cette stratégie et que vous la définissez sur :

« Zone de recherche (recommandé) » (« bing »), la nouvelle page d’onglets utilise la zone de recherche pour effectuer des recherches dans de nouveaux onglets.
- « Barre d’adresses » (« redirection »), la zone de recherche de la nouvelle page d’onglets utilise la barre d’adresses pour effectuer des recherches dans de nouveaux onglets.

Mappage des options de stratégie :

* bing (bing) = Zone de recherche (recommandé)

* redirect (redirect) = Barre d’adresse

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"bing"
Paramètres et informations Mac

Revenir au début

Paramètres WebRtc policies


Revenir au début

WebRtcIPHandlingUrl

Stratégie de gestion des adresses IP WebRTC pour les modèles d’URL

Versions prises en charge :
Description
Contrôle les adresses IP et les interfaces réseau que WebRTC peut utiliser
lors de l’établissement de connexions pour des modèles d’URL spécifiques.

Fonctionnement :
Accepte une liste de modèles d’URL, chacun associé à un type de gestion.
WebRTC évalue les modèles de manière séquentielle ; la première correspondance détermine le type de gestion.
Si aucune correspondance n’est trouvée, WebRTC utilise par défaut la WebRtcLocalhostIpHandling WebRtcLocalhostIpHandling. politique.
Cette stratégie s’applique uniquement aux origines : les composants de chemin d’URL sont ignorés.
Les caractères génériques (*) sont pris en charge dans les modèles d’URL.

Valeurs de gestion prises en charge :
default : utilise toutes les interfaces réseau disponibles.
default_public_and_private_interfaces – WebRTC utilise toutes les interfaces publiques et privées.
default_public_interface_only – WebRTC utilise uniquement des interfaces publiques.
disable_non_proxied_udp – WebRTC utilise le proxy UDP SOCKS ou revient au proxy TCP.

Plus d’informations :
Modèles d’entrée valides : https://go.microsoft.com/fwlink/?linkid=2095322
Types de gestion : https://tools.ietf.org/html/rfc8828.html#section-5.2
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebRtcIPHandlingUrl = [
  {
    "handling": "default_public_and_private_interfaces",
    "url": "https://www.example.com"
  },
  {
    "handling": "default_public_interface_only",
    "url": "https://[*.]example.edu"
  },
  {
    "handling": "disable_non_proxied_udp",
    "url": "*"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebRtcIPHandlingUrl = [{"handling": "default_public_and_private_interfaces", "url": "https://www.example.com"}, {"handling": "default_public_interface_only", "url": "https://[*.]example.edu"}, {"handling": "disable_non_proxied_udp", "url": "*"}]
Paramètres et informations Mac

Revenir au début

WebRtcLocalhostIpHandling

Limiter l’exposition de l’adresse IP locale par WebRTC

Versions prises en charge :
Description
Vous permet de définir si WebRTC expose ou non l’adresse IP locale de l’utilisateur.

Si vous définissez cette stratégie sur « AllowAllInterfaces » ou « AllowPublicAndPrivateInterfaces », WebRTC expose l’adresse IP locale.

Si vous définissez cette stratégie sur « AllowPublicInterfaceOnly » ou « DisableNonProxiedUdp », WebRTC n’expose pas l’adresse IP locale.

Si vous ne définissez pas cette stratégie ou si vous la désactivez, WebRTC expose l’adresse IP locale.

Remarque : cette stratégie ne fournit pas d’option permettant d’exclure des domaines spécifiques.

Mappage des options de stratégie :

* AllowAllInterfaces (default) = Autorisez toutes les interfaces. Ceci expose l’adresse IP locale

* AllowPublicAndPrivateInterfaces (default_public_and_private_interfaces) = Autoriser les interfaces publiques et privées sur l’itinéraire http par défaut. Ceci expose l’adresse IP locale

* AllowPublicInterfaceOnly (default_public_interface_only) = Autoriser l’interface publique sur l’itinéraire http par défaut. Ceci n’expose pas l’adresse IP locale

* DisableNonProxiedUdp (disable_non_proxied_udp) = Utiliser TCP, sauf si le serveur proxy prend en charge UDP. Ceci n’expose pas l’adresse IP locale

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"default"
Paramètres et informations Mac

Revenir au début

WebRtcPostQuantumKeyAgreement

Activer un accord de clé post-quantique pour WebRTC

Versions prises en charge :
Description
Cette stratégie contrôle l’utilisation de l’accord de clé post-quantum pour WebRTC dans Microsoft Edge.

Si vous activez cette stratégie, Microsoft Edge proposera un accord de clé post-quantum pour WebRTC.

Si vous désactivez cette stratégie, l’accord de clé post-quantum ne sera pas proposé pour WebRTC.

Si vous ne configurez pas cette stratégie, l’accord de clé post-quantum ne sera pas proposé pour WebRTC. Une version ultérieure de Microsoft Edge peut activer cette fonctionnalité par défaut.

L’offre d’un accord de clé post-quantum est rétrocompatible. Les homologues DTLS (Datagram Transport Layer Security) existants et les intergiciels réseau sont censés ignorer la nouvelle option et continuer à utiliser les options précédentes.

Toutefois, les appareils qui n’implémentent pas correctement DTLS peuvent ne pas fonctionner correctement lorsqu’une nouvelle option leur est proposée. Par exemple, ils peuvent se déconnecter en réponse à des options non reconnues ou à des tailles de message plus grandes. Ces appareils ne sont pas prêts pour le post-quantum et peuvent interférer avec la transition post-quantum d’une entreprise. Si ce problème se produit, les administrateurs doivent contacter le fournisseur de l’appareil pour obtenir un correctif.

Cette stratégie est temporaire et sera supprimée dans une version ultérieure.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Paramètres de SmartScreen policies


Revenir au début

ExemptSmartScreenDownloadWarnings

Désactiver les avertissements basés sur SmartScreen AppRep pour les types de fichiers spécifiés sur les domaines spécifiés

Versions prises en charge :
Description
Vous pouvez activer cette stratégie pour créer un dictionnaire d'extensions de types de fichiers avec une liste correspondante de domaines qui seront exemptés des avertissements SmartScreen AppRep. Par exemple, si l'extension « vbe » est associée à « website1.com », les utilisateurs ne verront pas d'avertissement SmartScreen AppRep lors du téléchargement de fichiers « vbe » à partir de « website1.com », mais peuvent voir un avertissement de téléchargement lors du téléchargement de « vbe ». fichiers de "website2.com".

Les fichiers avec des extensions de type de fichier spécifiées pour les domaines identifiés par cette politique seront toujours soumis aux avertissements de sécurité basés sur les extensions de type de fichier et aux avertissements de téléchargement de contenu mixte..

Si vous désactivez cette stratégie ou ne la configurez pas, les fichiers qui déclenchent des avertissements de téléchargement SmartScreen AppRep afficheront des avertissements à l'utilisateur..

Si vous activez cette politique :

* Le modèle d'URL doit être formaté selon https://go.microsoft.com/fwlink/?linkid=2095322.
* L'extension du type de fichier saisie doit être en ASCII minuscule. Le séparateur de début ne doit pas être inclus lors de la liste de l'extension du type de fichier, donc "vbe" doit être utilisé à la place de ".vbe".

Exemple:

L’exemple de valeur suivant empêcherait les avertissements SmartScreen AppRep sur les extensions msi, exe et vbe pour les domaines *.contoso.com. Il peut afficher à l'utilisateur un avertissement SmartScreen AppRep sur tout autre domaine pour les fichiers exe et msi, mais pas pour les fichiers vbe.

[
{ "file_extension": "msi", "domains": ["contoso.com"] },
{ "file_extension": "exe", "domains": ["contoso.com"] },
{ "file_extension": "vbe", "domains": ["*"] }
]

Notez que même si l'exemple précédent montre la suppression des avertissements de téléchargement SmartScreen AppRep pour les fichiers « vbe » pour tous les domaines, l'application de la suppression de ces avertissements pour tous les domaines n'est pas recommandée en raison de problèmes de sécurité. Il est montré dans l'exemple simplement pour démontrer la capacité de le faire.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExemptSmartScreenDownloadWarnings = [
  {
    "domains": [
      "https://contoso.com",
      "contoso2.com"
    ],
    "file_extension": "msi"
  },
  {
    "domains": [
      "*"
    ],
    "file_extension": "vbe"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ExemptSmartScreenDownloadWarnings = [{"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "msi"}, {"domains": ["*"], "file_extension": "vbe"}]

Revenir au début

NewSmartScreenLibraryEnabled

Activer la nouvelle bibliothèque SmartScreen (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge107.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas car elle n'était destinée qu'à être un mécanisme à court terme pour prendre en charge la mise à jour vers un nouveau client SmartScreen.

Permet au navigateur Microsoft Edge de charger la nouvelle bibliothèque SmartScreen (libSmartScreenN) pour toute vérification SmartScreen sur les URL de sites ou les téléchargements d'applications.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge utilisera la nouvelle bibliothèque SmartScreen (libSmartScreenN).

Si vous désactivez cette stratégie, Microsoft Edge utilisera l'ancienne bibliothèque SmartScreen (libSmartScreen).

Avant Microsoft Edge version 103, si vous ne configurez pas cette stratégie, Microsoft Edge utilisera l'ancienne bibliothèque SmartScreen (libSmartScreen).

Cette politique est uniquement disponible sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, les instances Windows 10 Professionnel ou Entreprise inscrites pour l'appareil gestion.
Cela inclut également les instances macOS qui sont gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PreventSmartScreenPromptOverride

Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de déterminer si les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen sur les sites web potentiellement malveillants.

Si vous activez ce paramètre, les utilisateurs ne peuvent pas ignorer les avertissements de Microsoft Defender SmartScreen et ils ne peuvent pas continuer sur le site.

Si vous désactivez ou ne configurez pas ce paramètre, les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen et accéder au site.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, les instances de Windows 10 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils, ou les instances macOS qui sont gérées via la gestion des périphériques mobiles ou qui sont jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PreventSmartScreenPromptOverrideForFiles

Empêcher le contournement des avertissements de Microsoft Defender SmartScreen concernant les téléchargements

Versions prises en charge :
Description
Cette stratégie vous permet de déterminer si les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen à propos des téléchargements non vérifiés.

Si vous activez cette stratégie, les utilisateurs de votre organisation ne peuvent pas ignorer les avertissements de Microsoft Defender SmartScreen et ne peuvent pas terminer les téléchargements non vérifiés.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen et effectuer des téléchargements non vérifiés.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory ou sur les instances de Windows 10 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils, ou les instances macOS qui sont gérées via la gestion des périphériques mobiles ou qui sont jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SmartScreenAllowListDomains

Configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d'avertissement

Versions prises en charge :
Description
Configurez la liste des domaines approuvés par Microsoft Defender SmartScreen. Ce que cela signifie :
Microsoft Defender SmartScreen ne recherche pas les ressources potentiellement malveillantes, telles que les logiciels d’hameçonnage et autres programmes malveillants, si les URL sources correspondent à ces domaines.
Le service de protection contre le téléchargement Microsoft Defender SmartScreen ne vérifie pas les téléchargements hébergés sur ces domaines.

Si vous activez cette stratégie, Microsoft Defender SmartScreen approuve ces domaines.
Si vous désactivez cette stratégie ou si vous ne la définissez pas, la protection Microsoft Defender SmartScreen par défaut est appliquée à toutes les ressources.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, les instances de Windows 10/11 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils, ou les instances macOS qui sont gérées via la gestion des périphériques mobiles ou qui sont jointes à un domaine via MCX.
Remarque : si votre organisation a activé Microsoft Defender for Endpoint, cette stratégie et toute liste verte créée avec celle-ci seront ignorées. Vous devez configurer vos listes d’autorisation et de blocage dans le portail Microsoft 365 Defender à l’aide d’indicateurs (Paramètres > Points de terminaison > Indicateurs).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"
Paramètres et informations Mac

Revenir au début

SmartScreenDnsRequestsEnabled

Activer les demandes DNS Microsoft Defender SmartScreen

Versions prises en charge :
Description
Cette stratégie vous permet de configurer si vous souhaitez activer les requêtes DNS effectuées par Microsoft Defender SmartScreen. Remarque : la désactivation des requêtes DNS empêchera Microsoft Defender SmartScreen d'obtenir des adresses IP et aura potentiellement un impact sur les protections basées sur IP fournies.

Si vous activez ou ne configurez pas ce paramètre, Microsoft Defender SmartScreen effectuera des requêtes DNS.

Si vous désactivez ce paramètre, Microsoft Defender SmartScreen n'effectuera aucune requête DNS.

Cette politique est disponible uniquement sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, les instances Windows 10 Professionnel ou Entreprise qui sont inscrites pour l'appareil ou des instances macOS qui sont gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SmartScreenEnabled

Configurer Microsoft Defender SmartScreen

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de configurer si vous souhaitez activer Microsoft Defender SmartScreen. Microsoft Defender SmartScreen renvoie des messages d’avertissement pour protéger vos utilisateurs contre d’éventuels courriers indésirables d’hameçonnage et logiciels malveillants. Par défaut, Microsoft Defender SmartScreen est activé.

Si vous activez ce paramètre, Microsoft Defender SmartScreen est activé.

Si vous désactivez ce paramètre, Microsoft Defender SmartScreen est désactivé.

Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non Microsoft Defender SmartScreen.

Cette stratégie n'est disponible que sur les instances de Windows jointes à un domaine Microsoft Active Directory, les instances de Windows 10 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils, ou les instances macOS qui sont gérées via la gestion des périphériques mobiles ou qui sont jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SmartScreenForTrustedDownloadsEnabled

Forcer les vérifications de Microsoft Defender SmartScreen sur les téléchargements provenant de sources approuvées

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de configurer si Microsoft Defender SmartScreen vérifie la réputation des téléchargements à partir d'une source approuvée.

Sous Windows, la stratégie détermine une source approuvée en vérifiant sa zone Internet. Si la source provient du système local, de l'intranet ou de la zone des sites de confiance, le téléchargement est considéré comme fiable et sûr.

Si vous activez ou ne configurez pas ce paramètre, Microsoft Defender SmartScreen vérifie la réputation du téléchargement quelle que soit la source.

Si vous désactivez ce paramètre, Microsoft Defender SmartScreen ne vérifie pas la réputation du téléchargement lors du téléchargement à partir d'une source fiable.

Cette politique est disponible uniquement sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, les instances Windows 10 Professionnel ou Entreprise qui sont inscrites pour l'appareil gestion.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

SmartScreenPuaEnabled

Configurer Microsoft Defender SmartScreen de manière à bloquer les applications potentiellement indésirables

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de configurer s’il faut activer le blocage pour les applications potentiellement indésirables avec Microsoft Defender SmartScreen. Le blocage d’applications potentiellement indésirables avec Microsoft Defender SmartScreen fournit des messages d’avertissement pour protéger les utilisateurs contre les logiciels adware, les mineurs de pièces, les bundlewares et d’autres applications de faible réputation hébergées par des sites web. Le blocage d’applications potentiellement indésirables avec Microsoft Defender SmartScreen est désactivé par défaut.

Si vous activez ce paramètre, le blocage d’applications potentiellement indésirables avec Microsoft Defender SmartScreen est activé.

Si vous désactivez ce paramètre, le blocage d’applications potentiellement indésirables avec Microsoft Defender SmartScreen est désactivé.

Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non le blocage d’applications potentiellement indésirables avec Microsoft Defender SmartScreen.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un Microsoft Active Directory, Windows 10 Professionnel ou Enterprise inscrites pour la gestion des appareils ou des instances macOS gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Paramètres de contenu policies


Revenir au début

AutoSelectCertificateForUrls

Sélectionner automatiquement des certificats clients pour ces sites

Versions prises en charge :
Description
La définition de la stratégie vous permet de créer une liste de modèles d’URL qui spécifient les sites pour lesquels Microsoft Edge peut sélectionner automatiquement un certificat client. La valeur est une matrice de dictionnaires JSON stringifiées, chacune sous la forme { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN est un modèle de paramètre de contenu. $FILTER limite les certificats clients parmi lesquels le navigateur sélectionne automatiquement. Indépendamment du filtre, seuls les certificats qui correspondent à la demande de certificat du serveur sont sélectionnés.

Exemples d’utilisation de la section $FILTER :

* Lorsque $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats clients émis par un certificat avec le CommonName $ISSUER_CN sont sélectionnés.

* Si $FILTER contient les sections "ISSUER" et "SUBJECT", seuls les certificats clients répondant aux deux conditions sont sélectionnés.

* Si $FILTER contient une section "SUBJECT" avec la valeur "O", un certificat nécessite au moins une organisation répondant à la valeur spécifiée à sélectionner.

* Si $FILTER contient une section "SUBJECT" avec une valeur de "OU", un certificat nécessite au moins une unité d’organisation correspondant à la valeur spécifiée à sélectionner.

* Lorsque $FILTER est défini sur {}, la sélection de certificats client n’est pas limitée. Notez que les filtres fournis par le serveur web sont encore appliqués.

Si vous laissez la stratégie désélectionnée, il n’y a aucune sélection automatique pour les sites.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\": \"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\": \"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"
Paramètres et informations Mac

Revenir au début

AutomaticDownloadsAllowedForUrls

Autoriser plusieurs téléchargements automatiques dans une séquence rapide sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste de sites, en fonction des modèles d’URL, qui sont autorisés à effectuer plusieurs téléchargements automatiques en une séquence rapide.
Si vous ne configurez pas cette stratégie, DefaultAutomaticDownloadsSetting s’applique à tous les sites, s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique.
Pour en savoir plus sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

AutomaticDownloadsBlockedForUrls

Bloquer plusieurs téléchargements automatiques dans une séquence rapide sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste de sites, basée sur des modèles d'URL, où plusieurs téléchargements automatiques successifs ne sont pas autorisés.
Si vous ne configurez pas cette règle, DefaultAutomaticDownloadsSetting s'applique à tous les sites, si elle est définie. S'il n'est pas défini, le paramètre personnel de l'utilisateur s'applique.
Pour plus d'informations sur les modèles d'URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\2 = "[*.]contoso.com"
Paramètres et informations Mac

Revenir au début

AutomaticFullscreenAllowedForUrls

Autoriser le mode plein écran automatique sur les sites spécifiés

Versions prises en charge :
Description
Pour des raisons de sécurité, le
API web requestFullscreen()
nécessite l’appel d’un mouvement préalable de l’utilisateur (« activation passagère ») ou
échouer. Les paramètres personnels des utilisateurs peuvent autoriser certaines origines à appeler cette API
sans un mouvement préalable de l’utilisateur.

Cette stratégie remplace les paramètres personnels des utilisateurs et autorise les origines correspondantes à
appeler l’API sans intervention préalable de l’utilisateur.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Les caractères génériques (*) sont autorisés.

Les origines correspondant aux modèles de stratégie bloqués et autorisés seront bloquées.
Les origines non spécifiées par la stratégie ou les paramètres utilisateur nécessitent un utilisateur antérieur
mouvement pour appeler cette API.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenAllowedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

AutomaticFullscreenBlockedForUrls

Bloquer le mode plein écran automatique sur les sites spécifiés

Versions prises en charge :
Description
Pour des raisons de sécurité, le
API web requestFullscreen()
nécessite l’appel d’un mouvement préalable de l’utilisateur (« activation passagère ») ou
échouer. Les paramètres personnels des utilisateurs peuvent autoriser certaines origines à appeler cette API
sans un mouvement préalable de l’utilisateur.

Cette stratégie remplace les paramètres personnels des utilisateurs et bloque les origines correspondantes
d’appeler l’API sans intervention préalable de l’utilisateur.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Les caractères génériques (*) sont autorisés.

Les origines correspondant aux modèles de stratégie bloqués et autorisés seront bloquées.
Les origines non spécifiées par la stratégie ou les paramètres utilisateur nécessitent un utilisateur antérieur
mouvement pour appeler cette API.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenBlockedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

CookiesAllowedForUrls

Autoriser les cookies sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste de sites, en fonction des modèles d’URL, qui sont autorisés à définir des cookies. Les modèles d’URL peuvent être une URL unique indiquant que le site peut utiliser des cookies sur tous les sites de premier niveau. Les modèles peuvent également être deux URL délimitées par une virgule. Le premier spécifie le site qui doit être autorisé à utiliser les cookies. La seconde spécifie le site de niveau supérieur sur lequel la première valeur doit être appliquée. Si vous utilisez une paire d’URL, la première valeur de la paire prend en charge * mais pas la deuxième valeur. L’utilisation de * pour la première valeur indique que tous les sites peuvent utiliser des cookies lorsque la deuxième URL est le site de premier niveau.

Si vous ne configurez pas cette stratégie, la valeur globale par défaut de la stratégie de DefaultCookiesSetting (si elle est définie) ou de la configuration personnelle de l’utilisateur est utilisée pour tous les sites.

Pour plus d’informations, consultez les stratégies CookiesBlockedForUrls et CookiesSessionOnlyForUrls.

Notez qu’il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :

- CookiesBlockedForUrls

- CookiesAllowedForUrls

- CookiesSessionOnlyForUrls

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Pour autoriser la définition de cookies tiers, spécifiez une paire de modèles d’URL délimités par une virgule. La première valeur de la paire spécifie le site tiers qui doit être autorisé à utiliser des cookies. La deuxième valeur de la paire spécifie le site de niveau supérieur sur lequel la première valeur doit être appliquée. La première valeur de la paire prend en charge * mais la deuxième valeur ne le prend pas en charge.

Pour empêcher la suppression des cookies en quittant, configurez la stratégie de SaveCookiesOnExit.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\3 = "https://loaded-as-third-party.fabrikam.com,https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\4 = "*,https://www.contoso.com"
Paramètres et informations Mac

Revenir au début

CookiesBlockedForUrls

Bloquer les cookies sur des sites spécifiques

Versions prises en charge :
Description
Définissez la liste des sites qui ne peuvent pas définir de cookies en fonction des modèles d’URL.

Si vous ne configurez pas cette stratégie, la valeur par défaut globale de la valeur de la stratégieDefaultCookiesSetting (si elle est définie) ou de la configuration personnelle de l’utilisateur est utilisée pour tous les sites.

Voir les stratégies CookiesAllowedForUrls et CookiesSessionOnlyForUrls pour plus d’informations.

Notez qu'il ne peut pas y avoir de modèles d'URL conflictuels définis entre ces trois stratégies :

- CookiesBlockedForUrls

- CookiesAllowedForUrls

- CookiesSessionOnlyForUrls

Pour des informations détaillées sur les modèles d'URL valides, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2095322. * n'est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

CookiesSessionOnlyForUrls

Limiter les cookies provenant de sites web spécifiques à la session active

Versions prises en charge :
Description
Les cookies créés par les sites web correspondant à un modèle d’URL que vous avez défini sont supprimés à la fin de la session (à la fermeture de la fenêtre).

Les cookies créés par les sites web ne correspondant pas au modèle sont contrôlés par la stratégie DefaultCookiesSetting (si celle-ci est définie) ou par la configuration personnelle de l’utilisateur. Il s'agit également du comportement par défaut si vous ne configurez pas cette stratégie.

Vous pouvez également utiliser les stratégies CookiesAllowedForUrls et CookiesBlockedForUrls pour contrôler les sites web qui peuvent créer des cookies.

Notez que la définition des modèles d’URL ne peut pas entrer en conflit entre ces trois stratégies :

- CookiesBlockedForUrls

- CookiesAllowedForUrls

- CookiesSessionOnlyForUrls

Pour plus d’informations sur les modèles valides d’URL, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptable pour cette stratégie.

Si vous définissez la stratégie RestoreOnStartup de manière à restaurer les URL à partir des sessions précédentes, cette stratégie est ignorée et les cookies sont stockés définitivement pour ces sites.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

DataUrlInSvgUseEnabled

Support des URL de données pour SVGUseElement

Versions prises en charge :
Description
Cette stratégie active la prise en charge de l'URL de données pour SVGUseElement, qui sera désactivée par défaut à partir de la version 119 stable de Edge.
par défaut à partir de la version 119 de Edge stable.
Si cette politique est activée, les URL de données continueront à fonctionner dans SVGUseElement.
Si cette politique est désactivée ou n'est pas définie, les URL de données ne fonctionneront pas dans SVGUseElement.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

DefaultAutomaticDownloadsSetting

Paramètre des téléchargements automatiques par défaut

Versions prises en charge :
Description
Les administrateurs peuvent utiliser cette stratégie pour contrôler si les sites Web peuvent effectuer plusieurs téléchargements successivement. Le comportement de site individuel peut être géré à l’aide des stratégies AutomaticDownloadsAllowedForUrls et AutomaticDownloadsBlockedForUrls.

Comportement par défaut :

- Un mouvement de l’utilisateur est requis pour chaque téléchargement supplémentaire.

- Les utilisateurs peuvent modifier les paramètres de leur navigateur pour désactiver les téléchargements successifs.

Mappage des options de stratégie :

* AllowAutomaticDownloads (1) = Autorisez tous les sites Web à effectuer plusieurs téléchargements sans nécessiter un geste de l’utilisateur entre chaque téléchargement.

* BlockAutomaticDownloads (2) = Empêcher tous les sites web d’effectuer plusieurs téléchargements, même après un geste de l’utilisateur.

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultCookiesSetting

Configurer les cookies

Versions prises en charge :
Description
Contrôlez si des sites web peuvent créer des cookies sur l’appareil de l’utilisateur. Cette stratégie est tout ou rien : vous pouvez laisser tous les sites web créer des cookies ou aucun site web ne crée de cookies. Vous ne pouvez pas utiliser cette stratégie pour activer les cookies de sites web spécifiques.

Définissez la stratégie sur « SessionOnly » pour effacer les cookies à la fermeture de la session.

Si vous ne configurez pas cette stratégie, la valeur par défaut « AllowCookies » est utilisée et les utilisateurs peuvent modifier ce paramètre dans Paramètres Microsoft Edge. (Si vous ne voulez pas que les utilisateurs puissent modifier ce paramètre, définissez la stratégie.)

Mappage des options de stratégie :

* AllowCookies (1) = Autoriser tous les sites à créer des cookies

* BlockCookies (2) = N'autoriser aucun site à créer des cookies

* SessionOnly (4) = Conserver les cookies pendant toute la durée de la session, sauf ceux indiqués dans SaveCookiesOnExit

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultFileSystemReadGuardSetting

Contrôler l’utilisation de l’API du système de fichiers pour la lecture

Versions prises en charge :
Description
Si vous définissez cette stratégie sur 3, les sites web peuvent demander l’accès en lecture au système de fichiers du système d’exploitation hôte à l’aide de l’API du système de fichiers. Si vous définissez cette stratégie sur 2, l’accès est refusé.

Si vous ne définissez pas cette stratégie, les sites web peuvent demander l’accès. Les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

* BlockFileSystemRead (2) = Ne pas autoriser les sites à demander l’accès en lecture aux fichiers et aux répertoires via l’API du système de fichiers

* AskFileSystemRead (3) = Autoriser les sites à demander à l’utilisateur d’octroyer l’accès en lecture aux fichiers et aux répertoires via l’API du système de fichiers

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultFileSystemWriteGuardSetting

Contrôler l’utilisation de l’API du système de fichiers pour l’écriture

Versions prises en charge :
Description
Si vous définissez cette stratégie sur 3, les sites Web peuvent demander un accès en écriture au système de fichiers du système d'exploitation hôte à l'aide de l'API du système de fichiers. Si vous définissez cette stratégie sur 2, l'accès est refusé.

Si vous ne définissez pas cette politique, les sites Web peuvent demander l'accès. Les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

* BlockFileSystemWrite (2) = Ne pas autoriser les sites à demander l’accès en écriture aux fichiers et aux répertoires

* AskFileSystemWrite (3) = Autoriser les sites à demander à l’utilisateur d’accorder l’accès en écriture aux fichiers et aux répertoires

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultGeolocationSetting

Paramètre de géolocalisation par défaut

Versions prises en charge :
Description
Indiquez si les sites web peuvent suivre les emplacements physiques des utilisateurs. Vous pouvez autoriser le suivi par défaut (« AllowGeolocation »), le refuser par défaut (« BlockGeolocation ») ou demander à l’utilisateur chaque fois qu’un site web demande son emplacement (« AskGeolocation »).

Si vous ne configurez pas cette stratégie, « AskGeolocation » est utilisé et l’utilisateur peut le modifier.

Mappage des options de stratégie :

* AllowGeolocation (1) = Autoriser les sites à effectuer le suivi de l’emplacement physique des utilisateurs

* BlockGeolocation (2) = N'autoriser aucun site à effectuer le suivi d’emplacement physique des utilisateurs

* AskGeolocation (3) = Demander chaque fois qu’un site souhaite suivre l’emplacement physique des utilisateurs

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultImagesSetting

Paramètres des images par défaut

Versions prises en charge :
Description
Définissez si les sites web peuvent afficher des images. Vous pouvez autoriser les images sur tous les sites (« AllowImages ») ou les bloquer sur tous les sites (« BlockImages »).

Si vous ne configurez pas cette stratégie, les images sont autorisées par défaut et l’utilisateur peut modifier ce paramètre.

Mappage des options de stratégie :

* AllowImages (1) = Autoriser tous les sites à afficher toutes les images

* BlockImages (2) = N'autoriser aucun site à afficher des images

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultInsecureContentSetting

Contrôler l’utilisation des exceptions de contenu non sécurisé

Versions prises en charge :
Description
Vous permet de définir si les utilisateurs peuvent ajouter des exceptions pour autoriser le contenu mixte pour des sites spécifiques.

Cette stratégie peut être remplacée pour des modèles d’URL spécifiques à l’aide des stratégiesInsecureContentAllowedForUrls et InsecureContentBlockedForUrls.

Si cette stratégie n’est pas définie, les utilisateurs sont autorisés à ajouter des exceptions pour permettre le contenu mixte pouvant être bloqué et désactiver les mises à jour automatiques pour le contenu mixte pouvant facultativement être bloqué.

Mappage des options de stratégie :

* BlockInsecureContent (2) = Empêcher les sites de charger du contenu mixte

* AllowExceptionsInsecureContent (3) = Autoriser les utilisateurs à ajouter des exceptions pour autoriser un contenu mixte

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultJavaScriptJitSetting

Contrôler l’utilisation de JavaScript JIT

Versions prises en charge :
Description
Vous permet de définir si Microsoft Edge exécutera le moteur JavaScript v8 avec le compilateur JIT (juste-à-temps) activé ou non.

La désactivation du JIT JavaScript signifie que Microsoft Edge peut afficher le contenu web plus lentement, et peut également désactiver des parties de JavaScript, y compris WebAssembly. La désactivation du JIT JavaScript peut permettre à Microsoft Edge d’afficher le contenu web dans une configuration plus sécurisée.

Cette stratégie peut être remplacée pour des modèles d’URL spécifiques à l’aide du JavaScriptJitAllowedForSites et JavaScriptJitBlockedForSites stratégies.

Si vous ne configurez pas cette stratégie, javaScript JIT est activé.

Mappage des options de stratégie :

* AllowJavaScriptJit (1) = Autoriser des sites à exécuter JavaScript JIT

* BlockJavaScriptJit (2) = Ne pas autoriser des sites à exécuter JavaScript JIT

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultJavaScriptOptimizerSetting

Contrôler l’utilisation des optimiseurs JavaScript

Versions prises en charge :
Description
Vous permet de définir si Microsoft Edge exécute le moteur JavaScript v8 avec des optimisations JavaScript plus avancées activées.

La désactivation des optimisations JavaScript (en définissant la valeur de cette stratégie sur 2) signifie que Microsoft Edge risquent d’afficher le contenu web plus lentement.

Cette stratégie peut être remplacée pour des modèles d’URL spécifiques à l’aide des stratégies JavaScriptOptimizerAllowedForSites et JavaScriptOptimizerBlockedForSites.

Si vous ne configurez pas cette stratégie, les optimisations JavaScript sont activées.

Mappage des options de stratégie :

* AllowJavaScriptOptimizer (1) = Activer les optimisations JavaScript avancées sur tous les sites

* BlockJavaScriptOptimizer (2) = Désactiver les optimisations JavaScript avancées sur tous les sites

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultJavaScriptSetting

Paramètre par défaut de JavaScript

Versions prises en charge :
Description
Définissez si les sites web peuvent exécuter JavaScript. Vous pouvez l'autoriser pour tous les sites (« AllowJavaScript ») ou le bloquer pour tous les sites (« BlockJavaScript »).

Si vous ne configurez pas cette stratégie, tous les sites peuvent exécuter JavaScript par défaut et l’utilisateur peut modifier ce paramètre.

Mappage des options de stratégie :

* AllowJavaScript (1) = Autoriser tous les sites à exécuter JavaScript

* BlockJavaScript (2) = N'autoriser aucun site à exécuter JavaScript

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultNotificationsSetting

Paramètres de notification par défaut

Versions prises en charge :
Description
Définissez si les sites web peuvent afficher les notifications de bureau. Vous pouvez les autoriser par défaut (« AllowNotifications »), les refuser par défaut v ou demander que l’utilisateur reçoive une demande chaque fois qu’un site web veut afficher une notification (« AskNotifications »).

Si vous ne configurez pas cette stratégie, les notifications sont autorisées par défaut et l’utilisateur peut modifier ce paramètre.

Mappage des options de stratégie :

* AllowNotifications (1) = Autoriser les sites à afficher les notifications de l'appareil de bureau

* BlockNotifications (2) = N'autoriser aucun site à afficher les notifications du bureau

* AskNotifications (3) = Demander chaque fois qu’un site souhaite afficher les notifications de l'appareil de bureau

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultPluginsSetting

Paramètre Adobe Flash par défaut (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge87.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.

PluginsAllowedForUrls et nom PluginsBlockedForUrls sont d’abord vérifiés, puis cette stratégie. Les options sont « ClickToPlay » et « BlockPlugins ». Si vous définissez cette stratégie sur « BlockPlugins », ce plug-in est refusé pour tous les sites web. « ClickToPlay » permet au plug-in Flash de s’exécuter, mais les utilisateurs cliquent sur l’espace réservé pour le démarrer.

Si vous ne configurez pas cette stratégie, l’utilisateur peut modifier ce paramètre manuellement.

Remarque : la lecture automatique concerne uniquement les domaines explicitement répertoriés dans la stratégie PluginsAllowedForUrls. Pour activer la lecture automatique pour tous les sites, ajoutez http://* et https://* à la liste des URL autorisées.

Mappage des options de stratégie :

* BlockPlugins (2) = Bloquer le plug-in Adobe Flash

* ClickToPlay (3) = Cliquer pour lire

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultPopupsSetting

Paramètres de fenêtre contextuelle par défaut

Versions prises en charge :
Description
Définissez si les sites web peuvent afficher des fenêtres contextuelles. Vous pouvez les autoriser sur tous les sites web (« AllowPopups ») ou les bloquer sur tous les sites (« BlockPopups »).

Si vous ne configurez pas cette stratégie, des fenêtres contextuelles sont bloquées par défaut et les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

* AllowPopups (1) = Autoriser tous les sites à afficher les fenêtres contextuelles

* BlockPopups (2) = Ne pas autoriser les sites à afficher les fenêtres contextuelles

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultThirdPartyStoragePartitioningSetting

Paramètre par défaut pour le partitionnement de stockage tiers (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie contrôle si le partitionnement de stockage tiers est autorisé par défaut.

Si cette stratégie est définie sur 1 – AllowPartitioning ou non définie, le partitionnement de stockage tiers est autorisé par défaut. Cette valeur par défaut peut être remplacée par d’autres moyens pour des origines de niveau supérieur spécifiques.

Si cette stratégie est définie sur 2 – BlockPartitioning, le partitionnement de stockage tiers est désactivé pour tous les contextes.

Utilisez ThirdPartyStoragePartitioningBlockedForOrigins pour désactiver le partitionnement de stockage tiers pour des origines de niveau supérieur spécifiques.

Cette fonctionnalité sera supprimée à partir de la version Microsoft Edge 145. Pour garantir la compatibilité, utilisez plutôt la méthode requestStorageAccess. Pour plus d’informations, consultez https://developer.mozilla.org/en-US/docs/Web/API/Document/requestStorageAccess.

Mappage des options de stratégie :

* AllowPartitioning (1) = Autorisez le partitionnement de stockage tiers par défaut.

* BlockPartitioning (2) = Désactivez le partitionnement de stockage tiers.

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultWebBluetoothGuardSetting

Contrôler l’utilisation de l’API web Bluetooth

Versions prises en charge :
Description
Contrôler si les sites web peuvent accéder aux appareils Bluetooth à proximité. Vous pouvez complètement bloquer l’accès ou exiger que le site demande à l’utilisateur à chaque fois qu’il souhaite accéder à un appareil Bluetooth.

Si vous ne configurez pas cette stratégie, la valeur par défaut ('AskWebBluetooth', qui signifie que les utilisateurs sont invités à chaque fois) est utilisée et les utilisateurs peuvent la modifier.

Mappage des options de stratégie :

* BlockWebBluetooth (2) = N'autoriser aucun site à demander l’accès à des appareils Bluetooth via l’API Bluetooth web

* AskWebBluetooth (3) = Autoriser les sites à demander à l’utilisateur de leur accorder l’accès à un appareil Bluetooth à proximité

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultWebHidGuardSetting

Contrôler l’utilisation de l’API WebHID

Versions prises en charge :
Description
La définition de la stratégie sur 3 permet aux sites web de demander l’accès aux appareils HID. La définition de la stratégie sur 2 refuse l’accès aux appareils HID.

Si cette option n’est pas configurée, les sites web peuvent demander l’accès, mais les utilisateurs peuvent modifier ce paramètre.

Cette stratégie peut être remplacée pour des modèles de url spécifiques à l’aide des stratégies WebHidAskForUrls et WebHidBlockedForUrls.

Mappage des options de stratégie :

* BlockWebHid (2) = N'autoriser aucun site à demander l’accès aux appareils HID via l’API WebHID

* AskWebHid (3) = Autoriser les sites à demander à l’utilisateur d' accorder l’accès à un appareil HID connecté

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultWebUsbGuardSetting

Contrôler l’utilisation de l’API WebUSB

Versions prises en charge :
Description
Définissez si les sites Web peuvent accéder aux périphériques USB connectés. Vous pouvez bloquer complètement l'accès ou demander à l'utilisateur chaque fois qu'un site Web souhaite accéder aux périphériques USB connectés.

Vous pouvez remplacer cette politique pour des modèles d'URL spécifiques en utilisant WebUsbAskForUrls et WebUsbBlockedForUrls.

Si vous ne configurez pas cette stratégie, les sites peuvent demander aux utilisateurs s'ils peuvent accéder aux périphériques USB connectés ("AskWebUsb") par défaut, et les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

* BlockWebUsb (2) = N'autoriser aucun site à demander l’accès aux appareils USB via l’API WebUSB

* AskWebUsb (3) = Autoriser les sites à demander à l’utilisateur d' accorder l’accès à un périphérique USB connecté

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultWindowManagementSetting

Paramètre d’autorisation Gestion des fenêtres par défaut

Versions prises en charge :
Description
La définition de la stratégie sur "BlockWindowManagement" (valeur 2) refuse automatiquement l’autorisation de gestion des fenêtres aux sites par défaut. Cette option limite la capacité des sites à obtenir des informations sur les écrans de l’appareil et à utiliser ces informations pour ouvrir et placer des fenêtres ou demander un affichage en plein écran sur des écrans spécifiques.

La définition de la stratégie sur "AskWindowManagement" (valeur 3) par défaut invite l’utilisateur lorsque l’autorisation de gestion des fenêtres est demandée. Si les utilisateurs accordent l’autorisation, cela permet aux sites d’obtenir des informations sur les écrans de l’appareil et d’utiliser ces informations pour ouvrir et placer des fenêtres ou demander un affichage en plein écran sur des écrans spécifiques.

Si la stratégie n’est pas configurée, alors la stratégie "AskWindowManagement" s’applique, mais les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

* BlockWindowManagement (2) = Refuse l’autorisation Gestion des fenêtres sur tous les sites par défaut

* AskWindowManagement (3) = Demander chaque fois qu’un site souhaite obtenir l’autorisation Gestion des fenêtres

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

FileSystemReadAskForUrls

Autoriser l’accès en lecture via l’API du système de fichiers sur ces sites

Versions prises en charge :
Description
La définition de la stratégie vous permet de répertorier les modèles d’URL qui spécifient les sites qui peuvent demander aux utilisateurs de leur accorder un accès en lecture aux fichiers ou répertoires du système de fichiers du système d’exploitation hôte via l’API système de fichiers.

Laisser la stratégie non définie signifie DefaultFileSystemReadGuardSetting s’applique à tous les sites, s’il est défini. Si ce n’est pas le cas, les paramètres personnels des utilisateurs s’appliquent.

Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemReadBlockedForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

FileSystemReadBlockedForUrls

Bloquer l’accès en lecture via l’API du système de fichiers sur ces sites

Versions prises en charge :
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui spécifient les sites qui ne peuvent pas demander aux utilisateurs de leur accorder un accès en lecture aux fichiers ou répertoires du système de fichiers du système d’exploitation hôte via l’API système de fichiers.

Si vous ne définissez pas cette stratégie, DefaultFileSystemReadGuardSetting s’applique à tous les sites, s’il est défini. Si ce n’est pas le cas, les paramètres personnels des utilisateurs s’appliquent.

Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemReadAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

FileSystemWriteAskForUrls

Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites

Versions prises en charge :
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui spécifient les sites qui peuvent demander aux utilisateurs de leur accorder l’accès en écriture aux fichiers ou répertoires du système de fichiers du système d’exploitation hôte.

Si vous ne définissez pas cette stratégie, DefaultFileSystemWriteGuardSetting s’applique à tous les sites, s’il est défini. Si ce n’est pas le cas, les paramètres personnels des utilisateurs s’appliquent.

Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemWriteBlockedForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

FileSystemWriteBlockedForUrls

Bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites

Versions prises en charge :
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui spécifient les sites qui ne peuvent pas demander aux utilisateurs de leur accorder l’accès en écriture aux fichiers ou répertoires du système de fichiers du système d’exploitation hôte.

Si vous ne définissez pas cette stratégie, DefaultFileSystemWriteGuardSetting s’applique à tous les sites, s’il est défini. Si ce n’est pas le cas, les paramètres personnels des utilisateurs s’appliquent.

Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemWriteAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

ImagesAllowedForUrls

Autoriser les images sur ces sites

Versions prises en charge :
Description
Définissez une liste de sites, basée sur des modèles d'URL, qui peuvent afficher des images.

Si vous ne configurez pas cette politique, la valeur globale par défaut est utilisée pour tous les sites, soit à partir de la stratégie DefaultImagesSetting (si elle est définie), soit à partir de la configuration personnelle de l'utilisateur.

Pour plus d'informations sur les modèles d'URL valides, consultez : https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

ImagesBlockedForUrls

Bloquer les images sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste des sites, en fonction des modèles d'URL, qui ne peuvent pas afficher d’images.

Si vous ne configurez pas cette stratégie, la valeur par défaut globale de la valeur de la stratégieDefaultImagesSetting (si elle est définie) ou de la configuration personnelle de l’utilisateur est utilisée pour tous les sites.

Pour plus d'informations sur les modèles d'URL valides, consultez : https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

InsecureContentAllowedForUrls

Autoriser le contenu non sécurisé sur les sites spécifiés

Versions prises en charge :
Description
Créez une liste de modèles d'URL pour spécifier les sites qui peuvent afficher ou, à partir de la version 94, télécharger du contenu mixte non sécurisé (c'est-à-dire du contenu HTTP sur des sites HTTPS).

Si vous ne configurez pas cette stratégie, le contenu mixte pouvant être bloqué le sera bloqué et le contenu mixte pouvant facultativement être bloqué sera mis à jour. Toutefois, les utilisateurs seront autorisés à définir des exceptions pour autoriser du contenu mixte non sécurisé pour des sites spécifiques.

Pour plus d'informations sur les modèles d'URL valides, consultez : https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

InsecureContentBlockedForUrls

Bloquer le contenu non sécurisé sur les sites spécifiés

Versions prises en charge :
Description
Créez une liste de modèles d'URL pour spécifier les sites qui ne sont pas autorisés à afficher du contenu mixte blocable (c'est-à-dire actif) (c'est-à-dire du contenu HTTP sur des sites HTTPS) et pour lesquels les mises à niveau de contenu mixte éventuellement blocables seront désactivées.

Si vous ne configurez pas cette stratégie, le contenu mixte pouvant être bloqué le sera bloqué et le contenu mixte pouvant facultativement être bloqué sera mis à jour. Toutefois, les utilisateurs seront autorisés à définir des exceptions pour autoriser du contenu mixte non sécurisé pour des sites spécifiques.

Pour plus d'informations sur les modèles d'URL valides, consultez : https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

IntranetFileLinksEnabled

Autoriser l’ouverture des liens d’URL de fichier de zone intranet de Microsoft Edge dans l’Explorateur de fichiers Windows

Versions prises en charge :
Description
Ce paramètre permet aux liens d’URL de fichier vers des fichiers de zone intranet à partir de sites web HTTPS de zone intranet d’ouvrir Windows Explorateur de fichiers pour ce fichier ou répertoire.

Si vous activez cette stratégie, les liens d’URL de fichier de zone intranet provenant de pages HTTPS de zone intranet ouvrent Windows Explorateur de fichiers au répertoire parent du fichier et sélectionnent le fichier. Les liens d’URL de répertoire de zone intranet provenant de pages HTTPS de zone intranet ouvrent Windows Explorateur de fichiers au répertoire sans éléments dans le répertoire sélectionné.

Si vous désactivez ou ne configurez pas cette stratégie, les liens d’URL de fichier ne s’ouvrent pas.

Microsoft Edge utilise la définition de zone intranet telle que configurée pour Internet Explorer. Notez que https://localhost/ est spécifiquement bloqué en tant qu’exception de l’hôte de zone intranet autorisé, tandis que les adresses de bouclage (127.0.0.*, [::1]) sont considérées comme des zones Internet par défaut.

Les utilisateurs peuvent refuser les invites par protocole/par site, sauf si la stratégie ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

JavaScriptAllowedForUrls

Autoriser JavaScript sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste de sites, en fonction des modèles d’URL, qui sont autorisés à exécuter JavaScript.

Si vous ne configurez pas cette stratégie, DefaultJavaScriptSetting s’applique à tous les sites, s’il est défini. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.

Pour plus d’informations sur les modèles de url valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques, *, sont autorisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

JavaScriptBlockedForUrls

Bloquer JavaScript sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste de sites, en fonction des modèles d’URL, qui ne sont pas autorisés à exécuter JavaScript.

Si vous ne configurez pas cette stratégie, DefaultJavaScriptSetting s’applique à tous les sites, s’il est défini. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.

Pour plus d’informations sur les modèles de url valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques, *, sont autorisés.

Notez que cette stratégie bloque JavaScript selon que l’origine du document de niveau supérieur (généralement l’URL de page qui est également affichée dans la barre d’adresse) correspond à l’un des modèles. Cette stratégie n’est donc pas appropriée pour atténuer les attaques de chaîne d’approvisionnement web. Par exemple, la fourniture du modèle 'https://[*.]foo.com/` n’empêche pas une page hébergée sur 'https://contoso.com` d’exécuter un script chargé à partir de 'https://www.foo.com/example.js'. En outre, la fourniture du modèle 'https://contoso.com/` n’empêche pas un document de 'https://contoso.com` d’exécuter des scripts s’il ne s’agit pas du document de premier niveau, mais incorporé en tant que sous-cadre dans une page hébergée sur une autre origine, dites 'https://www.fabrikam.com`.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

JavaScriptJitAllowedForSites

Autoriser JavaScript à utiliser JIT sur ces sites

Versions prises en charge :
Description
Vous permet de définir une liste de modèles d’URL de site qui spécifient les sites qui sont autorisés à exécuter JavaScript avec le compilateur JIT (Juste à temps) activé.

Pour plus d’informations sur les modèles d’URL de site valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. les caractères génériques, *, sont autorisés.

Les exceptions de stratégie JavaScript JIT ne seront appliquées qu’à une granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com uniquement ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en eTLD+1 (contoso.com) pour lequel il n’y a pas de stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com pour qu’elle s’applique correctement aux contoso.com et aux subdomain.contoso.com.

Cette stratégie s’applique au cadre et n’est pas basée uniquement sur l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est listé dans la stratégie de JavaScriptJitAllowedForSites mais contoso.com charge un frame contenant fabrikam.com alors contoso.com a javaScript JIT activé, mais fabrikam.com utilise la stratégie de DefaultJavaScriptJitSetting, si elle est définie, ou par défaut javaScript JIT activé.

Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptJitSetting s’applique au site, si elle est définie, sinon JavaScript JIT est activé pour le site.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

JavaScriptJitBlockedForSites

Empêcher JavaScript d’utiliser le compilateur JIT (Juste à temps) sur ces sites

Versions prises en charge :
Description
Vous permet de définir une liste de modèles d’URL de site qui spécifient les sites qui ne sont pas autorisés à exécuter le compilateur JavaScript JIT (Juste à temps) activé.

La désactivation du JIT JavaScript signifie que les Microsoft Edge peuvent rendre le contenu web plus lentement et peuvent également désactiver des parties de JavaScript, notamment WebAssembly. La désactivation du JIT JavaScript peut permettre à Microsoft Edge d’afficher le contenu web dans une configuration plus sécurisée.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. les caractères génériques, *, sont autorisés.

Les exceptions de stratégie JavaScript JIT ne seront appliquées qu’à une granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com uniquement ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en eTLD+1 (contoso.com) pour lequel il n’y a pas de stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com pour qu’elle s’applique correctement aux contoso.com et aux subdomain.contoso.com.

Cette stratégie s’applique au cadre et non en fonction de l’URL d’origine de niveau supérieur uniquement. Par exemple, si contoso.com est répertorié dans la stratégie de JavaScriptJitBlockedForSites mais que contoso.com charge un frame contenant fabrikam.com contoso.com a javaScript JIT désactivé, mais fabrikam.com utilise la stratégie de DefaultJavaScriptJitSetting, si elle est définie, ou par défaut javaScript JIT activé.

Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptJitSetting s’applique au site, si elle est définie, sinon JavaScript JIT est activé pour le site.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

JavaScriptOptimizerAllowedForSites

Autoriser l’optimisation JavaScript sur ces sites

Versions prises en charge :
Description
Vous permet de définir une liste de modèles d’URL de site qui spécifient les sites pour lesquels les optimisations JavaScript avancées sont activées.

Pour plus d’informations sur les modèles d’URL de site valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. les caractères génériques, *, sont autorisés.

Les exceptions de stratégie d’optimisation JavaScript ne seront appliquées qu’à une granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com uniquement ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en eTLD+1 (contoso.com) pour lequel il n’y a pas de stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com pour qu’elle s’applique correctement aux contoso.com et aux subdomain.contoso.com.

Cette stratégie s’applique au cadre et non à l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est répertorié dans la stratégie de JavaScriptOptimizerAllowedForSites mais contoso.com charge un frame contenant fabrikam.com les optimisations JavaScript sont activées pour contoso.com, mais fabrikam.com utilise la stratégie de DefaultJavaScriptOptimizerSetting, si elle est définie, ou la valeur par défaut des optimisations JavaScript est activée. Les entrées de liste de blocage ont une priorité plus élevée que les entrées de liste verte, qui ont à leur tour une priorité supérieure à la valeur par défaut configurée.

Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptOptimizerSetting s’applique au site, si elle est définie, sinon l’optimisation JavaScript est activée pour le site.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptOptimizerAllowedForSites\1 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

JavaScriptOptimizerBlockedForSites

Bloquer les optimisations JavaScript sur ces sites

Versions prises en charge :
Description
Vous permet de définir une liste de modèles d’URL de site qui spécifient les sites pour lesquels les optimisations JavaScript avancées sont désactivées.

La désactivation des optimisations JavaScript signifie que les Microsoft Edge peuvent rendre le contenu web plus lentement.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques, *, sont autorisés.

Les exceptions de stratégie d’optimisation JavaScript ne seront appliquées qu’à une granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com uniquement ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en eTLD+1 (contoso.com) pour lequel il n’y a pas de stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com pour qu’elle s’applique correctement aux contoso.com et aux subdomain.contoso.com.

Cette stratégie s’applique à une base frame-by-frame et non basée uniquement sur l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est répertorié dans la stratégie de JavaScriptOptimizerBlockedForSites mais que contoso.com charge un frame contenant fabrikam.com, les optimisations JavaScript sont désactivées pour contoso.com, mais fabrikam.com utilise la stratégie de DefaultJavaScriptOptimizerSetting, si elle est définie, ou la valeur par défaut des optimisations JavaScript est activée. Les entrées de liste de blocage ont une priorité plus élevée que les entrées de liste verte, qui ont à leur tour une priorité supérieure à la valeur par défaut configurée.

Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptOptimizerSetting s’applique au site, si elle est définie, sinon l’optimisation JavaScript est activée pour le site.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptOptimizerBlockedForSites\1 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

LegacySameSiteCookieBehaviorEnabled

Activer les paramètres de comportement de cookie SameSite hérité par défaut (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge94.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas parce qu'elle n'était destinée qu'à servir de mécanisme à court terme pour donner aux entreprises plus de temps pour mettre à jour leurs environnements s'ils s'avéraient incompatibles avec le changement de comportement de SameSite.

Si vous avez toujours besoin du comportement des anciens cookies, veuillez utiliser LegacySameSiteCookieBehaviorEnabledForDomainList pour configurer le comportement par domaine.

Vous permet de ramener tous les cookies à l'ancien comportement SameSite. Les cookies qui ne spécifient pas d'attribut SameSite sont traités comme s'ils étaient "SameSite=None", supprime l'obligation pour les cookies "SameSite=None" de porter l'attribut "Secure" et saute la comparaison de schéma lorsqu'il s'agit d'évaluer si deux sites sont des sites identiques.

Si vous ne définissez pas cette stratégie, le comportement par défaut SameSite pour les cookies dépend de autres sources de configuration pour la fonctionnalité SameSite-by-default, la fonctionnalité Cookies-without-SameSite-must-be-secure, et la fonctionnalité Schemeful Same-Site. Ces fonctionnalités peuvent également être configurées par un essai sur le terrain ou l’indicateur same-site-by-default-cookies, l’indicateur cookies-without-same-site-must-be-secure, ou l’indicateur schemeful-same-site dans edge://flags.

Mappage des options de stratégie :

* DefaultToLegacySameSiteCookieBehavior (1) = Rétablir le comportement SameSite hérité pour les cookies sur tous les sites

* DefaultToSameSiteByDefaultCookieBehavior (2) = Utiliser le comportement SameSite-by-default pour les cookies sur tous les sites

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

LegacySameSiteCookieBehaviorEnabledForDomainList

Rétablir le comportement SameSite hérité des cookies sur les sites spécifiés (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge132.
Versions prises en charge :
Description
Les cookies définis pour les domaines correspondant aux modèles spécifiés vont revenir au comportement SameSite hérité.

Le rétablissement du comportement hérité entraîne le traitement des cookies qui ne spécifient pas d’attribut SameSite comme s’ils étaient "SameSite=None", supprime l’exigence de "SameSite=None" cookies pour porter l’attribut "Secure" et ignore la comparaison de schéma lors de l’évaluation si deux sites sont identiques.

Si vous ne définissez pas cette stratégie, la valeur globale par défaut est utilisée. La valeur globale par défaut sera également utilisée pour les cookies sur les domaines non couverts par les modèles que vous spécifiez.

La valeur globale par défaut peut être configurée à l’aide de la stratégie LegacySameSiteCookieBehaviorEnabled. Si LegacySameSiteCookieBehaviorEnabled n’est pas défini, la valeur par défaut globale revient à d’autres sources de configuration.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.

Notez que les modèles que vous répertoriez dans cette stratégie sont traités comme des domaines et non comme des URL. Vous ne devez donc pas spécifier de schéma ou de port.

La stratégie a été abandonnée à partir de Edge 132.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

NotificationsAllowedForUrls

Autoriser les notifications sur des sites spécifiques

Versions prises en charge :
Description
Vous permet de créer une liste de modèles d’URL pour spécifier les sites autorisés à afficher des notifications.

Si vous ne définissez pas cette stratégie, la valeur par défaut globale sera utilisée pour tous les sites. Cette valeur par défaut sera de la DefaultNotificationsSetting stratégie si elle est définie ou de la configuration personnelle de l’utilisateur. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

NotificationsBlockedForUrls

Bloquer les notifications sur des sites spécifiques

Versions prises en charge :
Description
Vous permet de créer une liste de modèles d’URL pour spécifier les sites qui ne sont pas autorisés à afficher les notifications.

Si vous ne configurez pas cette stratégie, la valeur globale par défaut est utilisée pour tous les sites. Cette valeur par défaut est comprise dans la stratégie DefaultNotificationsSetting si elle est définie ou dans la configuration personnelle de l’utilisateur. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

PartitionedBlobUrlUsage

Gérer le partitionnement d’URL d’objet blob pendant la récupération et la navigation

Versions prises en charge :
Description
La stratégie PartitionedBlobUrlUsage contrôle si les URL de blob sont partitionnées pendant l’extraction et la navigation.
Si cette politique est définie sur Activé ou n'est pas définie, les URL de Blob sont partitionnées.
Si cette stratégie est définie sur Désactivé, les URL de Blob ne seront pas partitionnées. Cela représente le comportement de l’URL d’objet blob avant Microsoft Edge version 135.

Si le partitionnement de stockage est désactivé pour une origine de niveau supérieur donnée par ThirdPartyStoragePartitioningBlockedForOrigins ou DefaultThirdPartyStoragePartitioningSetting, les URL d’objets blob ne sont pas partitionnées.

La stratégie est planifiée pour être disponible via Microsoft Edge version 143. Après cette version, la stratégie est supprimée et Microsoft Edge ne prend plus en charge le stockage d’objets blob non partitionné.

Pour plus d’informations sur le partitionnement de stockage tiers, consultez https://github.com/privacycg/storage-partitioning.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

PluginsAllowedForUrls

Autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge87.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas car Flash n’est plus pris en charge par Microsoft Edge.

Définissez la liste des sites, en fonction des modèles d'URL, qui peuvent exécuter le plug-in Adobe Flash.

Si vous ne configurez pas cette stratégie, la valeur globale par défaut de la stratégie DefaultPluginsSetting (si elle est définie) ou de la configuration personnelle de l’utilisateur est utilisée pour tous les sites.

Si vous souhaitez obtenir des informations détaillées sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Toutefois, à partir de M85, les modèles contenant les caractères génériques « * » et « [*.] » dans l’hôte ne sont plus pris en charge pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"
Paramètres et informations Mac

Revenir au début

PluginsBlockedForUrls

Bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge87.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas car Flash n'est plus pris en charge par Microsoft Edge.

Définissez une liste de sites, basée sur des modèles d'URL, qui ne peuvent pas exécuter Adobe Flash.

Si vous ne configurez pas cette stratégie, la valeur globale par défaut de la stratégie DefaultPluginsSetting (si définie) ou la configuration personnelle est utilisée pour tous les sites.

Pour des informations détaillées sur les modèles d'URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Cependant, à partir de M85, les modèles avec des caractères génériques '*' et '[*.]' dans l'hôte ne sont plus pris en charge pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"
Paramètres et informations Mac

Revenir au début

PopupsAllowedForUrls

Autoriser les fenêtres contextuelles sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste de sites basé sur des modèles d’URL, qui peuvent ouvrir des fenêtres contextuelles. Les caractères génériques, sont autorisés.

Si vous ne configurez pas cette stratégie, la valeur par défaut globale de la valeur de la stratégieDefaultPopupsSetting (si elle est définie) ou de la configuration personnelle de l’utilisateur est utilisée pour tous les sites.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

PopupsBlockedForUrls

Bloquer les fenêtres contextuelles sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste de sites basée sur des modèles d’URL, qui ne peuvent pas ouvrir des fenêtres contextuelles. Les caractères génériques, sont autorisés.

Si vous ne configurez pas cette stratégie, la valeur par défaut globale de la valeur de la stratégieDefaultPopupsSetting (si elle est définie) ou de la configuration personnelle de l’utilisateur est utilisée pour tous les sites.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

RegisteredProtocolHandlers

Inscrire les gestionnaires de protocole

Versions prises en charge :
Description
Configurez cette stratégie (recommandé uniquement) pour inscrire une liste de gestionnaires de protocoles. Cette liste est fusionnée avec celles inscrites par l’utilisateur et elles sont toutes utilisables.

Pour inscrire un gestionnaire de protocole :

-Définir la propriété du protocole sur le modèle (par exemple, « mailto »)
-Définir la propriété URL de l’application qui gère le schéma spécifié dans le champ « protocole ». Le modèle peut inclure un espace réservé « %s », lequel est remplacé par l’URL gérée.

Les utilisateurs ne peuvent pas supprimer un gestionnaire de protocole inscrit par cette stratégie. Ils peuvent toutefois installer un nouveau gestionnaire de protocole par défaut pour remplacer les gestionnaires de protocoles existants.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
  {
    "default": true,
    "protocol": "mailto",
    "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto", "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]
Paramètres et informations Mac

Revenir au début

SerialAllowAllPortsForUrls

Accorder automatiquement aux sites l’autorisation de connecter tous les ports série

Versions prises en charge :
Description
La définition de la stratégie vous permet de répertorier les sites qui sont automatiquement autorisés à accéder à tous les ports série disponibles.

Les URL doivent être valides ou la stratégie est ignorée. Seule l’origine (schéma, hôte et port) de l’URL est prise en compte.

Cette stratégie remplace DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls et les préférences de l’utilisateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Paramètres et informations Mac

Revenir au début

SerialAllowUsbDevicesForUrls

Accorder automatiquement aux sites l'autorisation de se connecter aux périphériques série USB

Versions prises en charge :
Description
La configuration de la règle vous permet de répertorier les sites qui sont automatiquement autorisés à accéder aux périphériques série USB avec des ID de fournisseur et de produit qui correspondent à champs vendor_id et product_id.

Vous pouvez éventuellement omettre le champ product_id. Cela permet d'accéder au site à tous les appareils du fournisseur. Lorsque vous fournissez un ID de produit, vous donnez au site l'accès à un appareil spécifique du fournisseur, mais pas à tous les appareils.

Les URL doivent être valides, sinon la stratégie est ignorée. Seule l'origine (schéma, hôte et port) de l'URL est prise en compte.

Cette stratégie remplace DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls et les préférences de l'utilisateur.

Cette stratégie affecte uniquement l'accès aux périphériques USB via l'API Web Serial. Pour accorder l'accès aux périphériques USB via l'API WebUSB, consultez la politique WebUsbAllowDevicesForUrls.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://specific-device.example.com"
    ]
  },
  {
    "devices": [
      {
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://all-vendor-devices.example.com"
    ]
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}]
Paramètres et informations Mac

Revenir au début

ShowPDFDefaultRecommendationsEnabled

Autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de décider si les employés doivent recevoir des recommandations pour définir Microsoft Edge en tant que gestionnaire de PDF.

Si vous activez ou ne configurez pas ce paramètre, les employés reçoivent des recommandations de Microsoft Edge pour se définir comme gestionnaire de PDF par défaut.

Si vous désactivez ce paramètre, les employés ne recevront aucune notification de Microsoft Edge pour se définir comme gestionnaire de PDF par défaut.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SpotlightExperiencesAndRecommendationsEnabled

Déterminez si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft

Versions prises en charge :
Description
Choisissez si les utilisateurs peuvent recevoir des images et du texte d'arrière-plan personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft.

Si vous activez ou ne configurez pas ce paramètre, les expériences et les recommandations des projecteurs sont activées.
.
Si vous désactivez ce paramètre, les expériences et les recommandations des projecteurs sont désactivées.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

ThirdPartyStoragePartitioningBlockedForOrigins

Désactiver le partitionnement de stockage tiers pour des origines de niveau supérieur spécifiques (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie vous permet de définir une liste de modèles d’URL qui spécifient les origines de niveau supérieur pour lesquelles le partitionnement de stockage tiers (partitionnement du stockage iframe cross-origin) doit être désactivé.

Si cette stratégie n’est pas définie ou si une origine de niveau supérieur ne correspond pas à l’un des modèles d’URL, la valeur de DefaultThirdPartyStoragePartitioningSetting sera utilisée.

Notez que les modèles que vous répertoriez sont considérés comme des origines et non comme des URL, vous ne devez donc pas spécifier de chemin d’accès. Pour plus d’informations sur les modèles d’origines valides, visitez le site https://go.microsoft.com/fwlink/?linkid=2095322.

Cette fonctionnalité sera supprimée à partir de la version Microsoft Edge 145. Pour garantir la compatibilité, utilisez plutôt la méthode requestStorageAccess. Pour plus d’informations, consultez https://developer.mozilla.org/en-US/docs/Web/API/Document/requestStorageAccess.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

WebHidAllowAllDevicesForUrls

Permettre aux sites répertoriés de se connecter à tous les périphériques HID

Versions prises en charge :
Description
Ce paramètre vous permet de dresser la liste des sites auxquels l'autorisation d'accéder à tous les appareils disponibles est automatiquement accordée.

Les URL doivent être valides, sinon la stratégie est ignorée. Seule l'origine (schéma, hôte et port) de l'URL est évaluée.

Pour des informations détaillées sur les modèles d'url valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n'est pas une valeur acceptée pour cette stratégie.

Cette stratégie remplace DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls et les préférences de l'utilisateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"
Paramètres et informations Mac

Revenir au début

WebHidAllowDevicesForUrls

Autoriser les sites répertoriés à se connecter à des périphériques HID spécifiques

Versions prises en charge :
Description
Ce paramètre vous permet de dresser la liste des URL qui spécifient les sites auxquels est automatiquement accordée l'autorisation d'accéder à un appareil HID avec les identifiants de fournisseur et de produit donnés.

Définition de la stratégie Chaque élément de la liste nécessite les deux champs devices et urls pour que l'élément soit valide, sinon l'élément est ignoré.

* Chaque élément du champ devices doit avoir un vendor_id et peut avoir un champ product_id.

* L'omission du champ product_id créera une stratégie correspondant à tout appareil portant l'identifiant du fournisseur spécifié.

* Un article comportant un champ product_id sans un champ vendor_id n'est pas valable et est ignoré.

Si vous ne définissez pas cette politique, cela signifie que DefaultWebHidGuardSetting s'applique, s'il est défini. Dans le cas contraire, c'est le paramètre personnel de l'utilisateur qui s'applique.

Pour des informations détaillées sur les modèles d'URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n'est pas une valeur acceptée pour cette stratégie.

Les URL de cette stratégie ne doivent pas entrer en conflit avec celles configurées via WebHidBlockedForUrls. Si c'est le cas, cette politique a la priorité sur WebHidBlockedForUrls.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://microsoft.com",
      "https://chromium.org"
    ]
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://microsoft.com", "https://chromium.org"]}]
Paramètres et informations Mac

Revenir au début

WebHidAllowDevicesWithHidUsagesForUrls

Accordez automatiquement à ces sites l’autorisation de se connecter aux dispositifs HID contenant des collections de premier niveau avec l’utilisation HID indiquée.

Versions prises en charge :
Description
Ce paramètre vous permet de répertorier les URL qui spécifient les sites auxquels l’autorisation d’accéder automatiquement à un appareil HID avec les ID de fournisseur et de produit donnés.

Pour que la stratégie soit valide, chaque élément de la liste nécessite les deux champs usages et urls.

Chaque élément du champ usages doit avoir un usage_page et peut avoir un champ usage.

* L'omission du champ usage créera une stratégie correspondant à tout dispositif contenant une collection de premier niveau avec un usage de la page d'utilisation spécifiée.

* Un élément qui possède un champ usage sans un champ usage_page est invalide et est ignoré.

Si vous ne définissez pas cette stratégie, cela signifie que DefaultWebHidGuardSetting s’applique, s’il est défini. Dans le cas contraire, le paramètre personnel de l’utilisateur s’applique.

Pour des informations détaillées sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Les URL de cette stratégie ne doivent pas entrer en conflit avec celles configurées via WebHidBlockedForUrls. Dans ce cas, cette stratégie est prioritaire sur WebHidBlockedForUrls.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [
  {
    "urls": [
      "https://microsoft.com",
      "https://chromium.org"
    ],
    "usages": [
      {
        "usage": 5678,
        "usage_page": 1234
      }
    ]
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [{"urls": ["https://microsoft.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}]
Paramètres et informations Mac

Revenir au début

WebHidAskForUrls

Autoriser l’API WebHID sur ces sites

Versions prises en charge :
Description
La définition de la stratégie vous permet de répertorier les modèles d’URL qui spécifient les sites qui peuvent demander aux utilisateurs de leur accorder l’accès à un appareil HID.

Si la stratégie n'est pas définie, DefaultWebHidGuardSetting s'applique à tous les sites, s'il est défini. Dans le cas contraire, les paramètres personnels des utilisateurs s'appliquent.

Pour les modèles d'URL qui ne correspondent pas à la stratégie, les valeurs suivantes sont appliquées par ordre de priorité:

* WebHidBlockedForUrls (s'il y a une correspondance),

* DefaultWebHidGuardSetting (si défini), ou

* Paramètres personnels des utilisateurs.

Les modèles d'URL ne doivent pas entrer en conflit avec WebHidBlockedForUrls. Aucune des deux politiques n'est prioritaire si une URL correspond aux deux modèles.

Pour des informations détaillées sur les modèles valides url, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n'est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\2 = "https://chromium.org"
Paramètres et informations Mac

Revenir au début

WebHidBlockedForUrls

Bloquer l’API WebHID sur ces sites

Versions prises en charge :
Description
La définition de la stratégie vous permet de répertorier les modèles d’URL qui spécifient les sites qui ne peuvent pas demander aux utilisateurs de leur accorder l’accès à un appareil HID.

Si vous ne définissez pas la stratégie, cela signifie que DefaultWebHidGuardSetting s’applique à tous les sites, s’il est défini. Si ce n’est pas le cas, les paramètres personnels des utilisateurs s’appliquent.

Pour les modèles d’URL qui ne correspondent pas à la stratégie, les valeurs suivantes sont appliquées par ordre de priorité :

* WebHidAskForUrls (s’il existe une correspondance),

* DefaultWebHidGuardSetting (si défini), ou

* Paramètres personnels des utilisateurs.

Les modèles d’URL ne peuvent pas être en conflit avec WebHidAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux modèles.

Pour plus d’informations sur les modèles de url valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\2 = "https://chromium.org"
Paramètres et informations Mac

Revenir au début

WebUsbAllowDevicesForUrls

Accorder l’accès à des sites spécifiques pour se connecter à des périphériques USB spécifiques

Versions prises en charge :
Description
Vous permet de définir une liste d’URL qui spécifient les sites auxquels sont automatiquement accordés l’autorisation d’accéder à un périphérique USB avec les identifiants de fournisseur et de produit donnés. Chaque élément de la liste doit contenir à la fois des périphériques et des URL pour que la stratégie soit valide. Chaque élément des appareils peut contenir un ID de fournisseur et un champ d’ID de produit. Tout ID omis est traité comme un caractère générique avec une exception, et cette exception est qu’un ID de produit ne peut pas être spécifié sans qu’un ID de fournisseur soit également spécifié. Sinon, la stratégie ne sera pas valide et sera ignorée.

Le modèle d’autorisation USB utilise l’URL du site demandeur (« URL de demande ») et l’URL du site cadre de niveau supérieur (« URL d’incorporation ») pour accorder l’autorisation à l’URL de demande d’accéder au périphérique USB. L’URL de demande peut être différente de l’URL d’incorporation lorsque le site demandeur est chargé dans un iframe. Par conséquent, le champ « URL » peut contenir jusqu’à deux chaînes d’URL délimitées par une virgule pour spécifier respectivement l’URL de demande et l’URL d’incorporation. Si une seule URL est spécifiée, l’accès aux périphériques USB correspondants est accordé lorsque l’URL du site demandeur correspond à cette URL, quel que soit l’état d’incorporation. Les URL dans « URL » doivent être des URL valides, sinon la stratégie sera ignorée.

Cette option est déconseillée et uniquement prise en charge à des fins de rétrocompatibilité de la manière suivante. Si une URL de demande et une URL d’incorporation sont toutes deux spécifiées, l’URL d’incorporation reçoit l’autorisation en tant qu’origine de niveau supérieur et l’URL de demande est entièrement ignorée.

Si cette stratégie n’est pas définie, la valeur par défaut globale est utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting si elle est définie, ou la configuration personnelle de l’utilisateur dans le cas contraire.

Les modèles d’URL de cette stratégie ne doivent pas entrer en conflit avec celles configurées via par le biais de WebUsbBlockedForUrls. En cas de conflit, cette stratégie est prioritaire sur WebUsbBlockedForUrls et WebUsbAskForUrls.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://contoso.com",
      "https://fabrikam.com"
    ]
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]
Paramètres et informations Mac

Revenir au début

WebUsbAskForUrls

Autoriser WebUSB sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste des sites en fonction des modèles d'URL, qui peuvent demander à l’utilisateur l’accès à un appareil USB.

Si vous ne configurez pas cette stratégie, la valeur globale par défaut de valeur de la stratégie DefaultWebUsbGuardSetting (si elle est définie) ou de la configuration personnelle de l’utilisateur est utilisée pour tous les sites.

Les modèles d’URL définis dans cette stratégie ne peuvent pas entrer en conflit avec ceux configurés dans la stratégie WebUsbBlockedForUrls : vous ne pouvez pas à la fois autoriser et bloquer une URL. Si vous souhaitez en savoir plus sur les modèles d’URL valides, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2095322
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

WebUsbBlockedForUrls

Bloquer WebUSB sur des sites spécifiques

Versions prises en charge :
Description
Définissez la liste des sites en fonction des modèles d'URL qui ne peuvent pas demander à l’utilisateur de leur accorder l’accès à un appareil USB.

Si vous ne configurez pas cette stratégie, la valeur par défaut globale de valeur de la stratégie DefaultWebUsbGuardSetting (si elle est définie) ou de la configuration personnelle de l’utilisateur est utilisée pour tous les sites.

Les modèles d’URL dans cette stratégie ne peuvent pas entrer en conflit avec ceux configurés dans la stratégie WebUsbAskForUrls. Vous ne pouvez pas à la fois autoriser et bloquer une URL. Si vous souhaitez en savoir plus sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

WindowManagementAllowedForUrls

Accorder l’autorisation Gestion des fenêtres sur les sites spécifiques

Versions prises en charge :
Description
Vous permet de configurer une liste de modèles d’URL de site qui spécifient les sites qui accordent automatiquement l’autorisation de gestion des fenêtres. Cette option étend la capacité des sites à obtenir des informations sur les écrans de l’appareil. Vous pouvez utiliser ces informations pour ouvrir et placer des fenêtres ou demander un affichage en plein écran sur des écrans spécifiques.

Pour plus d’informations sur les modèles d’URL de site valides, consultez le site https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques, *, sont autorisés. Cette stratégie correspond uniquement en fonction de l’origine du site. Tout chemin d’accès dans le modèle d’URL est donc ignoré.

Si cette stratégie n’est pas configurée pour un site, la stratégie de DefaultWindowManagementSetting s’applique au site, si elle est configurée. Sinon, l’autorisation suit les valeurs par défaut du navigateur et permet aux utilisateurs de choisir cette autorisation par site.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

WindowManagementBlockedForUrls

Bloquer l’autorisation Gestion des fenêtres sur les sites spécifiques

Versions prises en charge :
Description
Vous permet de configurer une liste de modèles d’URL de site qui spécifient les sites qui refusent automatiquement l’autorisation de gestion des fenêtres. Cette option limite la capacité des sites à obtenir des informations sur les écrans de l’appareil. Vous pouvez utiliser ces informations pour ouvrir et placer des fenêtres ou demander un affichage en plein écran sur des écrans spécifiques.

Pour plus d’informations sur les modèles d’URL de site valides, consultez le site https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques, *, sont autorisés. Cette stratégie correspond uniquement en fonction de l’origine du site. Tout chemin d’accès dans le modèle d’URL est donc ignoré.

Si cette stratégie n’est pas configurée pour un site, la stratégie de DefaultWindowManagementSetting s’applique au site, si elle est configurée. Sinon, l’autorisation suit les valeurs par défaut du navigateur et permet aux utilisateurs de choisir cette autorisation par site.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

Paramètres de demande de réseau privé policies


Revenir au début

InsecurePrivateNetworkRequestsAllowed

Spécifie s’il faut autoriser les sites Web à effectuer des demandes à un point de terminaison réseau de manière non sécurisée. (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge137.
Versions prises en charge :
Description
Contrôle si les sites web sont autorisés à envoyer des requêtes à des points de terminaison de réseau plus privés.

Lorsque cette règle est activée, toutes les vérifications Private Network Access sont désactivées pour toutes les origines. Cela peut permettre aux attaquants d'effectuer des attaques de falsification de requêtes intersites (CSRF) sur des serveurs de réseau privé.

Lorsque cette stratégie est désactivée ou non configurée, le comportement par défaut des demandes adressées à des points de terminaison de réseau plus privés dépend de la configuration personnelle de l’utilisateur pour les indicateurs de fonctionnalité BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights et PrivateNetworkAccessRespectPreflightResults. Ces indicateurs peuvent être contrôlés par expérimentation ou définis via la ligne de commande.

Cette stratégie est liée à la spécification Private Network Access. Voir https://wicg.github.io/private-network-access/ pour plus de détails.

Un point de terminaison du réseau est plus privé qu'un autre si :
1) Son adresse IP est localhost et l’autre non.
2) Son adresse IP est privée et l’autre est publique.
À l'avenir, en fonction de l'évolution des spécifications, cette politique pourrait s'appliquer à toutes les requêtes cross-origin dirigées vers des adresses IP privées ou localhost.

Lorsque cette stratégie est activée, les sites web sont autorisés à envoyer des requêtes à n'importe quel point d'extrémité du réseau, sous réserve d'autres contrôles d'origine croisée.

Cette stratégie est obsolète. L'ancienne substitution générale a été remplacée par le modèle d'accès au réseau local basé sur les autorisations, qui bloque les requêtes inter-espaces jusqu'à ce que les utilisateurs donnent leur consentement explicite.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

InsecurePrivateNetworkRequestsAllowedForUrls

Autoriser les sites répertoriés à effectuer des requêtes vers des points de terminaison de réseau plus privés à partir d'une manière non sécurisée (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge137.
Versions prises en charge :
Description
Liste des modèles d’URL. Les demandes lancées à partir de sites web traités par des origines correspondantes ne sont pas soumises aux vérifications Private Network Access.

Si cette stratégie n’est pas définie, cette stratégie se comporte comme si elle était définie sur la liste vide.

Pour les origines non couvertes par les modèles spécifiés ici, la valeur globale par défaut est utilisée à partir de la stratégie InsecurePrivateNetworkRequestsAllowed, si elle est définie, ou de la configuration personnelle de l’utilisateur dans le cas contraire.

Pour plus d’informations sur les modèles d’URL valides, consultez [Format de filtre pour les stratégies basées sur la liste d’URL](/DeployEdge/edge-learnmmore-url-list-filter%20format).

Cette stratégie est obsolète. L'ancienne substitution générale a été remplacée par le modèle d'accès au réseau local basé sur les autorisations, qui bloque les requêtes inter-espaces jusqu'à ce que les utilisateurs donnent leur consentement explicite.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

PrivateNetworkAccessRestrictionsEnabled

Spécifie s’il faut appliquer des restrictions aux demandes adressées à davantage de points de terminaison de réseau privé (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge137.
Versions prises en charge :
Description
Spécifie s’il faut appliquer des restrictions aux requêtes adressées à des
points de terminaison de réseau plus privés

Lorsque cette stratégie est activée, chaque fois qu’un avertissement est censé s’afficher dans le DevTools en raison de l’échec des vérifications Private Network Access, la requête est bloquée.

Lorsque cette stratégie est désactivée ou désactivée, aucun avertissement Private Network Access n’est appliqué et les requêtes ne sont pas bloquées.

Consultez https://wicg.github.io/private-network-access/ pour connaître les restrictions de Private Network Access.

Remarque : un point de terminaison réseau est plus privé qu’un autre si :
1) Son adresse IP est localhost et l’autre non.
2) Son adresse IP est privée et l’autre est publique.

Cette stratégie est obsolète. La substitution générale précédente a été remplacée par le modèle d'accès au réseau local basé sur les autorisations, qui bloque les requêtes inter-espaces jusqu'à ce que les utilisateurs donnent leur consentement explicite.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Paramètres de gestion des certificats policies


Revenir au début

CACertificateManagementAllowed

Autoriser les utilisateurs à gérer les certificats d’autorité de certification installés.

Versions prises en charge :
Description
Cette stratégie détermine le niveau d’accès des utilisateurs lors de la gestion des certificats d’autorité de certification dans Microsoft Edge.

La définition de la stratégie sur UserOnly (1) permet aux utilisateurs de ne gérer que les certificats importés par un utilisateur. Les paramètres de confiance des certificats intégrés ne peuvent pas être modifiés.

La définition de la stratégie sur None (2) permet aux utilisateurs d’afficher les certificats, mais pas de les gérer.

Remarque : l’expérience de gestion des certificats est disponible à partir de Microsoft Edge version 136.

Mappage des options de stratégie :

* All (0) = Autoriser les utilisateurs à gérer tous les certificats

* UserOnly (1) = Autoriser les utilisateurs à gérer les certificats utilisateur

* None (2) = Interdire aux utilisateurs de gérer les certificats

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

CACertificates

Certificats de serveur TLS qui doivent être approuvés par Microsoft Edge

Versions prises en charge :
Description
Cette stratégie active une liste de certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur.
Les certificats doivent être encodés en base64.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CACertificates\1 = "MIICCTCCAY6gAwIBAgINAgPluILrIPglJ209ZjAKBggqhkjOPQQDAzBHMQswCQYDVQQGEwJVUzEiMCAGA1UEChMZR29vZ2xlIFRydXN0IFNlcnZpY2VzIExMQzEUMBIGA1UEAxMLR1RTIFJvb3QgUjMwHhcNMTYwNjIyMDAwMDAwWhcNMzYwNjIyMDAwMDAwWjBHMQswCQYDVQQGEwJVUzEiMCAGA1UEChMZR29vZ2xlIFRydXN0IFNlcnZpY2VzIExMQzEUMBIGA1UEAxMLR1RTIFJvb3QgUjMwdjAQBgcqhkjOPQIBBgUrgQQAIgNiAAQfTzOHMymKoYTey8chWEGJ6ladK0uFxh1MJ7x/JlFyb+Kf1qPKzEUURout736GjOyxfi//qXGdGIRFBEFVbivqJn+7kAHjSxm65FSWRQmx1WyRRK2EE46ajA2ADDL24CejQjBAMA4GA1UdDwEB/wQEAwIBhjAPBgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBTB8Sa6oC2uhYHP0/EqEr24Cmf9vDAKBggqhkjOPQQDAwNpADBmAjEA9uEglRR7VKOQFhG/hMjqb2sXnh5GmCCbn9MN2azTL818+FsuVbu/3ZL3pAzcMeGiAjEA/JdmZuVDFhOD3cffL74UOO0BzrEXGhF16b0DjyZ+hOXJYKaV11RZt+cRLInUue4X"
Paramètres et informations Mac

Revenir au début

CACertificatesWithConstraints

Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification serveur avec contraintes

Versions prises en charge :
Description
Cette stratégie active une liste de certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur, avec des contraintes ajoutées en dehors du certificat. Si aucune contrainte d’un certain type n’est présente, tout nom de ce type est autorisé.
Les certificats doivent être encodés en base64. Pour chaque certificat, au moins une contrainte doit être spécifiée.

Le champ permitted_dns_names est une liste de noms DNS autorisés pour le certificat. Si le nom DNS dans la demande de certificat ne correspond pas à l’un des noms DNS spécifiés, le certificat n’est pas approuvé.

Le champ permitted_cidrs est une liste de plages CIDR (Routage inter-domaines sans classe) qui seront autorisées pour le certificat. Si l’adresse IP de la demande de certificat ne se trouve pas dans l’une des plages CIDR autorisées, le certificat n’est pas approuvé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CACertificatesWithConstraints = [
  {
    "certificate": "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",
    "constraints": {
      "permitted_cidrs": [
        "10.1.1.0/24"
      ],
      "permitted_dns_names": [
        "example.org"
      ]
    }
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\CACertificatesWithConstraints = [{"certificate": "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", "constraints": {"permitted_cidrs": ["10.1.1.0/24"], "permitted_dns_names": ["example.org"]}}]
Paramètres et informations Mac

Revenir au début

CADistrustedCertificates

Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur

Versions prises en charge :
Description
Cette stratégie permet de définir une liste de clés publiques de certificat qui doivent être rejetées par Microsoft Edge pour le serveur TLS
authentification.

La valeur de stratégie est une liste de certificats X.509 codés en base64. Quelconque
certificat avec un SPKI correspondant (SubjectPublicKeyInfo) sera supprimé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CADistrustedCertificates\1 = "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"
Paramètres et informations Mac

Revenir au début

CAHintCertificates

Certificats TLS qui ne sont pas approuvés ou approuvés, mais qui peuvent être utilisés dans la génération de chemins d’accès pour l’authentification du serveur

Versions prises en charge :
Description
Cette stratégie définit les certificats qui ne sont pas explicitement approuvés ou désapprouvés par Microsoft Edge mais qui peuvent être utilisés comme indicateurs lors de la création du chemin d’accès de certificat.

Les certificats spécifiés seront considérés comme intermédiaires lors de la validation du chemin d’accès ; le certificat du serveur doit toujours être chaîné à une racine approuvée pour être considéré comme valide.

Les certificats doivent être codés en base64.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CAHintCertificates\1 = "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"
Paramètres et informations Mac

Revenir au début

CAPlatformIntegrationEnabled

Utiliser des certificats TLS ajoutés par l’utilisateur à partir des magasins d’approbation de plateforme pour l’authentification du serveur

Versions prises en charge :
Description
Si cette option est activée (ou non activée), les certificats TLS ajoutés par l’utilisateur à partir des magasins d’approbation de plateforme sont utilisés dans la génération de chemins d’accès pour l’authentification du serveur TLS.

Si cette option est désactivée, les certificats TLS ajoutés par l’utilisateur à partir des magasins d’approbation de plateforme ne sont pas utilisés dans la génération de chemins d’accès pour l’authentification du serveur TLS.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

Paramètres de la fonctionnalité Onglets en veille policies


Revenir au début

AutoDiscardSleepingTabsEnabled

Configurer les onglets dormants de l'auto discard

Versions prises en charge :
Description
La définition de cette politique permet aux onglets inactifs (dormants) d'être automatiquement supprimés après 1,5 jour d'inactivité. Cela permet d'économiser de la mémoire. Lorsque l'utilisateur revient sur un onglet écarté, celui-ci doit être rechargé.

Si la SleepingTabsEnabled stratégie est activée, cette fonctionnalité sera activée par défaut.

Si l'option est SleepingTabsEnabled désactivée, cette fonction sera désactivée par défaut et ne pourra pas être activée.

Si cette option est activée, les onglets d'arrière-plan inactifs seront supprimés au bout de 1,5 jour.

S'il est désactivé, l'onglet d'arrière-plan inactif ne sera pas supprimé après 1,5 jour. Les onglets peuvent toujours être rejetés pour d'autres raisons si cette politique est désactivée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SleepingTabsBlockedForUrls

Exclure des sites de la fonctionnalité Onglets en veille

Versions prises en charge :
Description
Définissez une liste de sites, basés sur des modèles d’URL, qui ne sont pas autorisés à être mis en veille par les onglets en veille. Les sites de cette liste sont également exclus d’autres optimisations des performances telles que le mode d’efficacité et l’abandon de tabulation.

Si la stratégie SleepingTabsEnabled est désactivée, cette liste n’est pas utilisée et aucun site ne sera mis en veille automatiquement.

Si vous ne configurez pas cette stratégie, tous les sites peuvent être mis en veille, sauf si la configuration personnelle de l’utilisateur les bloque.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

SleepingTabsEnabled

Configurer la fonctionnalité Onglets en veille

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de configurer s’il faut activer les onglets en veille. Les onglets en veille réduisent l’utilisation du processeur, de la batterie et de la mémoire en mettant en veille les onglets d’arrière-plan inactifs. Microsoft Edge utilise des heuristiques pour éviter de mettre en veille des onglets qui fonctionnent utilement en arrière-plan, tels que les notifications d’affichage, la lecture de sons et la diffusion vidéo en continu. Par défaut, les onglets en veille sont activés.

Les sites individuels peuvent ne pas être mis en veille en configurant la stratégie SleepingTabsBlockedForUrls.

Si vous activez ce paramètre, les onglets en veille sont activés.

Si vous désactivez ce paramètre, les onglets en veille sont désactivés.

Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non des onglets en veille.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SleepingTabsTimeout

Définir le délai d’inactivité avant la mise en veille d’un onglet

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de configurer le délai entre le moment où un onglet devient inactif et sa mise en veille automatique, lorsque la fonctionnalité Onglets en veille est activée. Par défaut, ce délai est de 7 200 secondes (2 heures).

Les onglets sont uniquement mis en veille automatiquement lorsque la de stratégie SleepingTabsEnabled est activée ou n’est pas configurée, et que l’utilisateur a activé la fonctionnalité Onglets en veille.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir la valeur du délai d’attente avant la mise en veille.

Mappage des options de stratégie :

* 30Seconds (30) = 30 secondes d’inactivité

* 5Minutes (300) = 5 minutes d’inactivité

* 15Minutes (900) = 15 minutes d’inactivité

* 30Minutes (1800) = 30 minutes d’inactivité

* 1Hour (3600) = 1 heure d’inactivité

* 2Hours (7200) = 2 heures d’inactivité

* 3Hours (10800) = 3 heures d’inactivité

* 6Hours (21600) = 6 heures d’inactivité

* 12Hours (43200) = 12 heures d’inactivité

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000384
Paramètres et informations Mac

Revenir au début

Paramètres de profil policies


Revenir au début

ProfileTypeInProfileButtonEnabled

Contrôle l’affichage de l’étiquette du bouton de profil pour le profil professionnel ou scolaire

Versions prises en charge :
Description
Contrôle si l’étiquette du type de profil professionnel ou scolaire est affichée sur le bouton de profil.

Cette stratégie ne s’applique pas lorsque la stratégie OrganizationalBrandingOnWorkProfileUIEnabled est activée.

Si vous activez cette stratégie, l’étiquette du type de profil professionnel ou scolaire apparaît sur le bouton de profil.

Si vous désactivez cette stratégie ou si vous la laissez non configurée, l’étiquette n’est pas affichée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

Paramètres des ensembles de sites Web associés policies


Revenir au début

RelatedWebsiteSetsEnabled

Activer les ensembles de sites Web associés

Versions prises en charge :
Description
Cette stratégie vous permet de contrôler l’activation de la fonctionnalité Ensemble de sites web associés. Les ensembles de sites web associés (RWS) permettent à une organisation de déclarer des relations entre les sites, afin que Microsoft Edge autorise un accès limité aux cookies tiers pour des besoins spécifiques sur l’ensemble de ces sites.

Si cette stratégie est définie sur True ou n’est pas définie, la fonctionnalité Ensemble de sites web associés est activée.

Lorsque cette stratégie est définie sur False, la fonctionnalité Ensembles de sites Web associés est désactivée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

RelatedWebsiteSetsOverrides

Remplacez les ensembles de sites web associés.

Versions prises en charge :
Description
Cette stratégie permet de remplacer la liste des ensembles Microsoft Edge utilisés pour les ensembles de sites web associés

Chaque ensemble dans la liste des ensembles de sites web connexes du navigateur doit répondre aux exigences d’un ensemble de sites web connexes. Un ensemble de sites web associé doit contenir un site principal et un ou plusieurs sites membres.
Un ensemble peut également contenir une liste de sites de service qu’il possède, ainsi qu’une carte d’un site vers toutes ses variantes ccTLD. Consultez https://github.com/WICG/first-party-sets pour plus d’informations sur la façon dont Microsoft Edge utilise les jeux de sites web associés.


Tous les sites d’un ensemble de sites web connexes doivent être un domaine pouvant faire l’objet d’un registre traité via HTTPS. Chaque site d’un ensemble de sites web associé doit également être unique, ce qui signifie qu’un site ne peut pas être répertorié plusieurs fois dans un ensemble de sites web associé.

Lorsque cette stratégie reçoit un dictionnaire vide, Microsoft Edge utilise la liste publique des ensembles de sites web associés.

Pour tous les sites d’un ensemble de sites web connexes de la liste replacements, si un site est également présent sur un ensemble de sites web connexes dans la liste du navigateur, ce site sera supprimé de l’ensemble de sites web associé du navigateur. Après cela, l’ensemble de sites web connexes de la stratégie est ajouté à la liste des ensembles de sites web associés de Microsoft Edge.

Pour tous les sites d’un ensemble de sites web connexes de la liste additions, si un site est également présent sur un ensemble de sites web connexes dans la liste de Microsoft Edge, l’ensemble de sites web connexes du navigateur est mis à jour afin que le nouvel ensemble de sites web connexes puisse être ajouté à la liste du navigateur. Une fois la liste du navigateur mise à jour, l’ensemble de sites web connexes de la stratégie est ajouté à la liste des ensembles de sites web associés du navigateur.

La liste des ensembles de sites web connexes du navigateur requiert que pour tous les sites de sa liste, aucun site ne se trouve dans
plus d’un ensemble. Cela est également requis pour la liste replacements
et la liste additions. De même, un site ne peut pas se trouver à la fois dans la
liste de replacementset additions.

Les caractères génériques (*) ne sont pas pris en charge en tant que valeur de stratégie ou en tant que valeur dans un ensemble de sites web connexes dans ces listes.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RelatedWebsiteSetsOverrides = {
  "additions": [
    {
      "associatedSites": [
        "https://associate2.test"
      ],
      "ccTLDs": {
        "https://associate2.test": [
          "https://associate2.com"
        ]
      },
      "primary": "https://primary2.test",
      "serviceSites": [
        "https://associate2-content.test"
      ]
    }
  ],
  "replacements": [
    {
      "associatedSites": [
        "https://associate1.test"
      ],
      "ccTLDs": {
        "https://associate1.test": [
          "https://associate1.co.uk"
        ]
      },
      "primary": "https://primary1.test",
      "serviceSites": [
        "https://associate1-content.test"
      ]
    }
  ]
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\RelatedWebsiteSetsOverrides = {"additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]}
Paramètres et informations Mac

Revenir au début

Paramètres des espaces de travail Edge policies


Revenir au début

EdgeWorkspacesEnabled

Activer des espaces de travail

Versions prises en charge :
Description
Microsoft Edge les espaces de travail permettent d’améliorer la productivité des utilisateurs de votre organisation.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs pourront accéder à la fonctionnalité Microsoft Edge Workspaces.
Si vous désactivez cette stratégie, les utilisateurs ne pourront pas accéder à la fonctionnalité Microsoft Edge Workspaces.

Pour en savoir plus sur la fonctionnalité, consultez https://go.microsoft.com/fwlink/?linkid=2209950
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

WorkspacesNavigationSettings

Configurer les paramètres de navigation par groupes d'URL dans les espaces de travail Microsoft Edge.

Versions prises en charge :
Description
Ce paramètre vous permet de définir des groupes d’URL et d’appliquer des paramètres de navigation Microsoft Edge spécifiques à chaque groupe.

Si cette stratégie est configurée, les espaces de travail Microsoft Edge utiliseront les paramètres configurés pour décider si et comment partager des navigations entre collaborateurs dans un espace de travail Microsoft Edge.

Si cette stratégie n’est pas configurée, Microsoft Edge les espaces de travail utilisent uniquement les paramètres de navigation par défaut et configurés en interne.

Pour plus d’informations sur les options de configuration, consultez https://go.microsoft.com/fwlink/?linkid=2218655

Remarque, mettre en forme url_patterns en fonction de https://go.microsoft.com/fwlink/?linkid=2095322. Vous pouvez configurer le url_regex_patterns de cette stratégie pour qu’il corresponde à plusieurs URL à l’aide d’une expression régulière de style Perl pour le modèle. Notez que les correspondances de modèle respectent la casse. Pour plus d’informations sur les règles d’expression régulière utilisées, consultez https://go.microsoft.com/fwlink/p/?linkid=2133903.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [
  {
    "navigation_options": {
      "do_not_send_to": true,
      "remove_all_query_parameters": true
    },
    "url_patterns": [
      "https://contoso.com",
      "https://www.fabrikam.com",
      ".exact.hostname.com"
    ]
  },
  {
    "navigation_options": {
      "query_parameters_to_remove": [
        "username",
        "login_hint"
      ]
    },
    "url_patterns": [
      "https://adatum.com"
    ]
  },
  {
    "navigation_options": {
      "do_not_send_from": true,
      "prefer_initial_url": true
    },
    "url_regex_patterns": [
      "\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"
    ]
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [{"navigation_options": {"do_not_send_to": true, "remove_all_query_parameters": true}, "url_patterns": ["https://contoso.com", "https://www.fabrikam.com", ".exact.hostname.com"]}, {"navigation_options": {"query_parameters_to_remove": ["username", "login_hint"]}, "url_patterns": ["https://adatum.com"]}, {"navigation_options": {"do_not_send_from": true, "prefer_initial_url": true}, "url_regex_patterns": ["\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"]}]
Paramètres et informations Mac

Revenir au début

Paramètres des fautes de frappe de site web Edge policies


Revenir au début

PreventTyposquattingPromptOverride

Empêcher le contournement des invites des fautes de frappe de site web Edge

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de décider si les utilisateurs peuvent remplacer les avertissements de Edge Website Typo Protection concernant les sites Web susceptibles de faire l’objet d’un typosquatting.

Si vous activez ce paramètre, les utilisateurs ne peuvent pas ignorer les avertissements des fautes de frappe de site web Edge et ne peuvent pas continuer à visiter le site.

Si vous désactivez ou ne configurez pas ce paramètre, les utilisateurs peuvent ignorer les avertissements des fautes de frappe de site web Edge et accéder au site.

Cette opération ne prend effet que lorsque la stratégie TyposquattingCheckerEnabled n’est pas définie ni activée.

Cette stratégie n’est disponible que sur les instances Windows reliées à un domaine Microsoft Active Directory, les instances Windows 10 Pro ou Enterprise inscrites pour la gestion des appareils, ou les instances macOS gérées via MDM ou reliées à un domaine par l’entremise de MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

TyposquattingAllowListDomains

Configurer la liste des domaines pour lesquels les fautes de frappe de site web Edge ne déclenchent pas d’avertissements

Versions prises en charge :
Description
Configurer la liste des domaines approuvés des fautes de frappe de site web Edge. Cela signifie :
Les fautes de frappe de site web ne sera pas vérifiée pour les sites web potentiellement malveillants.

Si vous activez cette stratégie, les fautes de frappe de site web Edge approuve ces domaines.
Si vous désactivez ou ne définissez pas cette stratégie, les fautes de frappe de site web Edge par défaut est appliquée à toutes les ressources.

Cette opération ne prend effet que lorsque la stratégie TyposquattingCheckerEnabled n’est pas définie ni activée.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaineMicrosoft Active Directory, les instances de Windows 10/11 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils, ou les instances macOS qui sont gérées via la gestion des périphériques mobiles ou qui sont jointes à un domaine via MCX.
Notez également que cette stratégie ne s’applique pas si votre organisation a activé Microsoft Defender for Endpoint. Vous devez configurer vos listes d'autorisation et de blocage dans le portail Microsoft 365 Defender à l'aide d'indicateurs (Paramètres > Points de terminaison > Indicateurs).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains\2 = "myuniversity.edu"
Paramètres et informations Mac

Revenir au début

TyposquattingCheckerEnabled

Configurer les fautes de frappe de site web Edge

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet d’activer ou non les fautes de frappe de site web Edge. Les fautes de frappe de site web Edge fournit des messages d’avertissement pour aider à protéger vos utilisateurs des sites potentiels de typosquatting. Par défaut, les fautes de frappe de site web Edge est activée.

Si vous activez cette stratégie, les fautes de frappe de site web Edge est activée.

Si vous désactivez cette stratégie, les fautes de frappe de site web Edge est désactivée.

Si vous ne configurez pas cette stratégie, les fautes de frappe de site web sont activées, mais les utilisateurs peuvent choisir d’utiliser ou non les fautes de frappe de site web Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Paramètres des jeux policies


Revenir au début

GamerModeEnabled

Activer le mode gamer (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge140.
Versions prises en charge :
Description
Microsoft Edge mode Gamer permet aux joueurs de personnaliser leur navigateur avec des thèmes de jeu et leur donne la possibilité d’activer le mode d’efficacité pour le jeu sur PC, le flux de jeu sur de nouveaux onglets, les applications encadrées pour les joueurs, etc.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir le mode Gamer.
Si vous désactivez cette stratégie, le mode Gamer est désactivé.
Note : À partir de la version 141 Microsoft Edge, cette stratégie est obsolète, car la fonctionnalité mode Gamer a été supprimée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

Paramètres du bloqueur d’alarmiciel policies


Revenir au début

ScarewareBlockerAllowListDomains

Configurer la liste des domaines où Bloqueur d’alarmiciel Microsoft Edge ne s’exécutera pas

Versions prises en charge :
Description
Cette stratégie configure la liste des domaines approuvés pour le Bloqueur d’alarmiciel Microsoft Edge. Lorsque l’URL source d’un site web correspond à un domaine de cette liste, Bloqueur d’alarmiciel Edge n’analyse pas ce site.

Cette stratégie ne prend effet que si vous activez la stratégie ScarewareBlockerProtectionEnabled.

Si vous activez cette stratégie, Bloqueur d’alarmiciel Microsoft Edge fera confiance aux domaines spécifiés.

Si vous désactivez ou ne configurez pas cette stratégie, Bloqueur d’alarmiciel Microsoft Edge analysera tous les sites.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ScarewareBlockerAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\ScarewareBlockerAllowListDomains\2 = "myuniversity.edu"
Paramètres et informations Mac

Revenir au début

ScarewareBlockerBlocksDetectedSitesEnabled

Configurer le bloqueur d’alarmiciel d’Edge pour bloquer les sites détectés comme étant des tentatives d’hameçonnage technologique potentielles

Versions prises en charge :
Description
Cette stratégie contrôle si Microsoft Edge bloque les sites détectés comme étant des tentatives d’hameçonnage technologique potentielles.

Cette stratégie prend effet uniquement si ScarewareBlockerProtectionEnabled est activé.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge bloquera les sites détectés comme étant des tentatives d’hameçonnage technologique potentielles.

Si vous désactivez cette stratégie, Microsoft Edge ne bloquera pas les sites détectés comme étant des tentatives d’hameçonnage technologique potentielles.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ScarewareBlockerProtectionEnabled

Configurer la protection du bloqueur d’alarmiciel Edge

Versions prises en charge :
Description
Ce paramètre de stratégie permet aux administrateurs de contrôler si Microsoft Edge active Bloqueur d’alarmiciel, une fonctionnalité basée sur l’intelligence artificielle permettant de protéger les utilisateurs contre les fraudes techniques éventuelles. Pour prendre en charge cette fonctionnalité, Edge télécharge un fichier de modèle Machine Learning de Microsoft sur l’appareil.

Si vous activez ou ne configurez pas cette stratégie, le Bloqueur d’alarmiciel Edge utilisera l’IA locale pour détecter les fraudes techniques potentielles.

Si vous désactivez cette stratégie, Bloqueur d’alarmiciel Edge est désactivé. Le fichier de modèle Machine Learning ne sera pas téléchargé sur l’appareil et, s’il a déjà été téléchargé, il sera supprimé.

Lorsque cette stratégie est activée, les stratégies ScarewareBlockerBlocksDetectedSitesEnabled, ScarewareBlockerSendDetectedSitesToSmartScreenEnabled et ScarewareBlockerAllowListDomains peuvent être utilisées pour configurer le comportement de la fonctionnalité bloqueur d’alarmiciel. Si ces deux stratégies sont désactivées, l’activation de cette stratégie n’a aucun effet.

Lorsque cette stratégie est désactivée, les stratégies ScarewareBlockerBlocksDetectedSitesEnabled, ScarewareBlockerSendDetectedSitesToSmartScreenEnabled et ScarewareBlockerAllowListDomains n’ont aucun effet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ScarewareBlockerSendDetectedSitesToSmartScreenEnabled

Configurer le bloqueur d’alarmiciel Edge pour partager les URL des sites détectés comme étant des tentatives d’hameçonnage technologique potentielles avec Microsoft Defender SmartScreen

Versions prises en charge :
Description
Cette stratégie contrôle si Microsoft Edge partage les URL des sites détectés comme étant des tentatives d’hameçonnage technologique potentielles avec Microsoft Defender SmartScreen.

Cette stratégie prend effet uniquement si ScarewareBlockerProtectionEnabled est activé.

Si vous activez cette stratégie, Microsoft Edge partagera les URL des sites détectés comme étant des tentatives d’hameçonnage technologique potentielles avec Microsoft Defender SmartScreen.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge partagera les URL des sites détectés comme étant des tentatives d’hameçonnage technologique potentielles avec Microsoft Defender SmartScreen.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Paramètres du mode plein écran policies


Revenir au début

KioskAddressBarEditingEnabled

Configurer la modification de la barre d’adresses pour l’expérience de navigation publique en mode plein écran

Versions prises en charge :
Description
Cette stratégie s'applique uniquement au mode kiosque Microsoft Edge lors de l'utilisation de l'expérience de navigation publique.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier l'URL dans la barre d'adresse.

Si vous désactivez cette stratégie, elle empêche les utilisateurs de modifier l'URL dans la barre d'adresse.

Pour des informations détaillées sur la configuration du mode kiosque, voir https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

KioskDeleteDownloadsOnExit

Supprimer les fichiers téléchargés dans le cadre de la session Kiosk lors de la fermeture de Microsoft Edge

Versions prises en charge :
Description
Cette stratégie s’applique uniquement à Microsoft Edge mode plein écran.

Si vous activez cette stratégie, les fichiers téléchargés dans le cadre de la session plein écran sont supprimés chaque fois que Microsoft Edge se ferme.

Si vous désactivez cette stratégie ou ne la configurez pas, les fichiers téléchargés dans le cadre de la session plein écran ne sont pas supprimés à la fermeture de Microsoft Edge.

Pour plus d’informations sur la configuration du mode plein écran, consultez https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

KioskSwipeGesturesEnabled

Mouvements de balayage en mode plein écran Microsoft Edge activé

Versions prises en charge :
Description
Cette stratégie s'applique uniquement au mode kiosque Microsoft Edge.

Si vous activez cette politique ou ne la configurez pas, les gestes de balayage se comporteront comme prévu.

Si vous désactivez cette politique, l'utilisateur ne pourra pas utiliser les gestes de balayage (par exemple, naviguer en avant et en arrière, actualiser la page).

Pour des informations détaillées sur la configuration du mode kiosque, voir https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

Paramètres d’Application Guard policies


Revenir au début

ApplicationGuardContainerProxy

Proxy de conteneur Application Guard

Versions prises en charge :
Description
Configure les paramètres de proxy pour Microsoft Edge Application Guard.
Si vous activez cette stratégie, Microsoft Edge Application Guard ignore les autres sources de configuration proxy.

Si vous ne configurez pas cette stratégie, Microsoft Edge Application Guard utilise la configuration proxy de l’hôte.

Cette stratégie n’affecte pas la configuration proxy de Microsoft Edge en dehors d’application Guard (sur l’hôte).

Le champ ProxyMode vous permet de spécifier le serveur proxy utilisé par Microsoft Edge Application Guard.

Le champ ProxyPacUrl est une URL vers un fichier proxy. PAC.

Le champ ProxyServer est une URL pour le serveur proxy.

Si vous choisissez la valeur « directe » comme « ProxyMode », tous les autres champs sont ignorés.

Si vous choisissez la valeur « auto_detect » comme «ProxyMode», tous les autres champs sont ignorés.

Si vous choisissez la valeur « fixed_servers » comme «ProxyMode», le champ «ProxyServer» est utilisé.

Si vous choisissez la valeur « pac_script » comme «ProxyMode», le champ «ProxyPacUrl» est utilisé.

Pour plus d'informations sur l'identification du trafic d'Application Guard via un double proxy, consultez le site https://go.microsoft.com/fwlink/?linkid=2134653.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
  "ProxyMode": "direct",
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Revenir au début

ApplicationGuardFavoritesSyncEnabled

Synchronisation des favoris d’Application Guard activée

Versions prises en charge :
Description
Ce paramètre de stratégie permet aux ordinateurs/appareils Microsoft Edge pour lesquels Application Guard est activé pour synchroniser les favoris de l’hôte vers le conteneur, de sorte que les favoris correspondent.

Si des ManagedFavorites sont configurées, ces favoris seront également synchronisés avec le conteneur.

Si vous activez ce paramètre de stratégie, la modification des favoris dans le conteneur est désactivée. Par conséquent, les boutons ajouter des favoris et ajouter un dossier favoris sont flous dans l’interface utilisateur du navigateur du conteneur.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, les favoris sur l’hôte ne sont pas partagés dans le conteneur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

ApplicationGuardPassiveModeEnabled

Ignorer la configuration de la liste des sites d'Application Guard et parcourir Edge normalement

Versions prises en charge :
Description
Indiquez si Edge doit ignorer la configuration de liste de sites Application Guard pour les sites approuvés et non approuvés.

Si vous activez cette stratégie, toutes les navigations à partir de Edge, y compris les navigations vers des sites non approuvés, sont accessibles normalement dans Edge sans être redirigées vers le conteneur Application Guard. Remarque : cette stratégie affecte uniquement Edge, de sorte que les navigations à partir d’autres navigateurs peuvent être redirigées vers le conteneur Application Guard si les extensions correspondantes sont activées.

Si vous désactivez ou ne configurez pas cette stratégie, Edge n’ignore pas la liste Application Guard site. Si les utilisateurs tentent d’accéder à un site non approuvé dans l’hôte, le site s’ouvre dans le conteneur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

ApplicationGuardTrafficIdentificationEnabled

Identification du trafic de Application Guard

Versions prises en charge :
Description
Si vous activez cette stratégie ou si vous ne la configurez pas, Application Guard ajoutera un en-tête HTTP supplémentaire (X-MS-ApplicationGuard initié) à toutes les demandes HTTP sortantes effectuées à partir du conteneur Application Guard.

Si vous désactivez cette stratégie, l’en-tête supplémentaire n’est pas ajouté au trafic.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

ApplicationGuardUploadBlockingEnabled

Empêche le chargement des fichiers dans Application Guard

Versions prises en charge :
Description
Définit si les fichiers peuvent être chargés dans Application Guard.

Si vous activez cette stratégie, les utilisateurs ne pourront pas charger de fichiers dans Application Guard.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs pourront charger des fichiers dans Application Guard.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

Paramètres réseau policies


Revenir au début

AccessControlAllowMethodsInCORSPreflightSpecConformant

Rendre conforme Access-Control-Allow-Methods correspondant dans CORS prédéfinie conforme

Versions prises en charge :
Description
Cette stratégie contrôle si les méthodes de demande sont mises en capitales lors de la mise en correspondance avec Access-Control-Allow-Methods en-têtes de réponse dans CORSpréversion.

Si vous désactivez cette stratégie, les méthodes de requête sont mises en majuscules. Il s’agit du comportement le ou avant Microsoft Edge 108.

Si vous activez ou ne configurez pas cette stratégie, les méthodes de requête ne sont pas mises en majuscules, sauf si la casse n’est pas mise en correspondance avec DELETE, GET, HEAD, OPTIONS, POSTou PUT.

Cela rejetterait fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" en-tête de réponse,
et accepterait fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" l’en-tête de réponse.

Remarque : les méthodes de requête "post" et "put" ne sont pas affectées, tandis que "patch" est affectée.

Cette stratégie est destinée à être temporaire et sera supprimée à l’avenir.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BlockTruncatedCookies

Bloquer les cookies tronqués (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge131.
Versions prises en charge :
Description
Cette stratégie fournit une exclusion temporaire pour les modifications apportées à la façon dont Microsoft Edge gère les cookies définis via JavaScript qui contiennent certains caractères de contrôle (NULL, retour chariot et flux de ligne).
Auparavant, la présence de l’un de ces caractères dans une chaîne de cookie entraînerait sa troncation mais toujours définie.
À présent, la présence de ces caractères entraînera l’ignorée de l’ensemble de la chaîne de cookie.

Si vous activez ou ne configurez pas cette stratégie, le nouveau comportement est activé.

Si vous désactivez cette stratégie, l’ancien comportement est activé.

Cette stratégie est obsolète, car elle a été implémentée à l’origine en tant que mesure de sécurité en cas d’interruption, mais aucune n’a été signalée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

CompressionDictionaryTransportEnabled

Activer la prise en charge du transport du dictionnaire de compression

Versions prises en charge :
Description
Cette fonctionnalité permet d’utiliser des encodages de contenu propres au dictionnaire dans les en-têtes de demande de Accept-Encoding (« sbr » et « zst-d ») lorsque des dictionnaires sont disponibles pour être utilisés.

Si vous activez ce paramètre de stratégie ou si vous ne le configurez pas, Microsoft Edge acceptera le contenu web à l’aide de la fonctionnalité de transport du dictionnaire de compression.

Si vous désactivez cette stratégie, Microsoft Edge désactive la fonctionnalité de transport du dictionnaire de compression.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DataURLWhitespacePreservationEnabled

Conservation des espaces blancs dans les URL de données pour tous les types de médias

Versions prises en charge :
Description
Cette stratégie fournit une exclusion temporaire pour les modifications apportées à la façon dont Edge gère les whitepsaces dans data URL.
Auparavant, les espaces blancs étaient conservés uniquement si le type de média de niveau supérieur était text ou contenait la chaîne de type de média xml.
Désormais, les espaces blancs sont conservés dans toutes les URL de données, quel que soit le type de média.

Si cette stratégie n’est pas définie ou si elle a la valeur True, le nouveau comportement est activé.

Lorsque cette stratégie est définie sur False, l’ancien comportement est activé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

HappyEyeballsV3Enabled

Utiliser l’algorithme Happy Eyeballs V3 pour les tentatives de connexion

Versions prises en charge :
Description
Contrôle si Microsoft Edge utilise l’algorithme Happy Eyeballs V3 pour optimiser les tentatives de connexion. Cet algorithme améliore la fiabilité et les performances des réseaux à double pile (IPv4/IPv6) en effectuant des tentatives de connexion en fonction des versions IP et des protocoles HTTP (par exemple, HTTP/3 par rapport à d’autres). Pour plus de détails, consultez https://datatracker.ietf.org/doc/draft-pauly-happy-happyeyeballs-v3.

Activé : Utilise l'algorithme pour les tentatives de connexion.

Désactivé ou non configuré : Désactive l’algorithme.

Remarque : Cette stratégie prend en charge l’actualisation dynamique.

Important : Cette stratégie est temporaire et sera supprimée dans une prochaine version.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

IPv6ReachabilityOverrideEnabled

Activer l'annulation de la vérification de l'accessibilité IPv6

Versions prises en charge :
Description
Cette stratégie active un remplacement du case activée d’accessibilité IPv6. En cas de remplacement, le
système interroge toujours les enregistrements AAAA lors de la résolution des noms d’hôtes. S’applique à
tous les utilisateurs et interfaces sur l’appareil.

Si vous activez cette stratégie, le case activée d’accessibilité IPv6 est remplacé.

Si vous désactivez ou ne configurez pas cette stratégie, la case activée d’accessibilité IPv6 n’est pas remplacée.
Le système interroge uniquement les enregistrements AAAA lorsqu’il est accessible à un hôte IPv6 global.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

LocalNetworkAccessAllowedForUrls

Autorisez les sites à faire des requêtes vers des points de terminaison de réseau local.

Versions prises en charge :
Description
Spécifie une liste de modèles d’URL pour lesquels les demandes initiées à partir d’origines correspondantes sont exemptées des restrictions de Local Network Access.

Si une origine est spécifiée à la fois par cette stratégie et par la stratégie LocalNetworkAccessBlockedForUrls, la liste bloquée est prioritaire.

Pour les origines non couvertes par cette stratégie, les paramètres personnels et les restrictions d’accès au réseau local de l’utilisateur s’appliquent.

Pour obtenir des conseils sur la syntaxe de modèle d’URL valide, consultez :
https://learn.microsoft.com/deployedge/edge-learnmore-ent-policy-url-patterns

Remarque : cette stratégie active les exceptions contrôlées aux restrictions d’accès au réseau local. Elle permet à des sites web publics spécifiques d’accéder à des adresses IP privées si nécessaire pour les scénarios de communication locale approuvés. Pour plus d’informations sur l’accès au réseau local, consultez https://wicg.github.io/local-network-access/.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessAllowedForUrls\2 = "[*.]example.edu"
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessAllowedForUrls\3 = "*"
Paramètres et informations Mac

Revenir au début

LocalNetworkAccessBlockedForUrls

Bloquez la capacité de sites d’effectuer des requêtes vers des points de terminaison de réseau local.

Versions prises en charge :
Description
Liste des modèles d’URL. Les requêtes lancées à partir de sites web traités par des origines correspondantes ne peuvent pas émettre de requêtes Local Network Access.

Si une origine est couverte par cette stratégie et par LocalNetworkAccessAllowedForUrls, alors cette stratégie est prioritaire.

En fonction de l’étape du lancement de Local Network Access, LocalNetworkAccessRestrictionsEnabled peut également devoir être activé pour que cette stratégie bloque les requêtes Local Network Access.

Pour les origines non couvertes par les modèles spécifiés ici, la configuration personnelle de l’utilisateur s’applique.

Pour obtenir des informations détaillées sur les modèles d’URL valides, veuillez consulter https://learn.microsoft.com/deployedge/edge-learnmore-ent-policy-url-patterns.

Remarque : cette stratégie améliore la sécurité du réseau local en bloquant des sites web publics spécifiés d’accéder à des adresses IP privées. Elle aide à prévenir l’accès non autorisé de sites externes aux ressources internes, sauf si cela est explicitement autorisé. Pour plus d’informations sur l’accès au réseau local, consultez https://wicg.github.io/local-network-access/.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessBlockedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessBlockedForUrls\2 = "[*.]example.edu"
SOFTWARE\Policies\Microsoft\Edge\LocalNetworkAccessBlockedForUrls\3 = "*"
Paramètres et informations Mac

Revenir au début

LocalNetworkAccessRestrictionsEnabled

Spécifie s’il faut bloquer les demandes provenant de sites web publics vers des appareils sur le réseau local d’un utilisateur.

Versions prises en charge :
Description
les restrictions Local Network Access empêchent les sites web publics d’effectuer
des requêtes adressées aux périphériques du réseau local d’un utilisateur sans l’autorisation explicite de l’utilisateur.

Si vous activez cette stratégie, Microsoft Edge bloque
toute requête qui déclencherait autrement un avertissement DevTools
en raison des contrôles Local Network Access.
Ces requêtes seront refusées sans que l’utilisateur en soit informé.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge gère
ces requêtes avec le comportement par défaut, ce qui peut inclure l’affichage d’avertissements dans DevTools
et autoriser la poursuite de la requête en fonction du contexte.

Remarque : cette fonctionnalité améliore la sécurité du réseau local en supprimant l’accès direct aux adresses IP privées à partir de sites web publics
sauf accord explicite de l’utilisateur. Pour plus d’informations sur l’accès au réseau local, consultez https://wicg.github.io/local-network-access/.

À partir de la version 140, Microsoft Edge introduit une assistance pour les stratégies qui gèrent le comportement de Local Network Access en fonction de chaque URL.

Vous pouvez configurer des exceptions pour autoriser des URL spécifiques à contourner les restrictions de Local Network Access.

Vous pouvez également empêcher certaines URL spécifiques d’effectuer des requêtes de Local Network Access.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ZstdContentEncodingEnabled

Activer la prise en charge de l’encodage de contenu zstd (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge137.
Versions prises en charge :
Description
Cette stratégie contrôle si Microsoft Edge prend en charge l’encodage de contenu Zstandard (zstd).

Activé – Edge publie zstd dans l’en-tête de requête Accept-Encoding et peut décompresser les réponses encodées avec zstd.

Désactivé – Edge ne publie pas ou ne prend pas en charge l’encodage de contenu zstd.

Non configuré – le comportement par défaut consiste à activer la prise en charge de l’encodage de contenu zstd.

REMARQUE :
Cette stratégie a été rendue obsolète à partir de la version 138 de Microsoft Edge, car Microsoft Edge prend désormais toujours en charge l’encodage de contenu zstd.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Performances policies


Revenir au début

EfficiencyMode

Configurer quand le mode d’efficacité doit devenir actif

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de configurer le moment où le mode d’efficacité deviendra actif. Par défaut, le mode d’efficacité est défini sur « BalancedSavings ». Sur les appareils sans batterie, le mode d’efficacité est désactivé par défaut et ne deviendra pas actif. Veuillez prendre note que les paramètres de l’économiseur d’énergie Windows peuvent influencer le moment où le mode d’efficacité devient actif sur tous les appareils.

Les sites individuels peuvent être bloqués et ne pas pouvoir participer en mode d’efficacité en configurant la stratégie SleepingTabsBlockedForUrls.

Définissez cette stratégie sur « AlwaysActive » pour que le mode d’efficacité soit toujours actif.

Définissez cette stratégie sur « NeverActive » pour que le mode d’efficacité ne devienne jamais actif.

Définissez cette stratégie sur « ActiveWhenUnplugged » pour que le mode d’efficacité devienne actif lorsque l’appareil est débranché.

Définissez cette stratégie sur « ActiveWhenUnpluggedBatteryLow » pour que le mode d’efficacité devienne actif lorsque l’appareil est débranché et que la batterie est faible.

Définissez cette stratégie sur « BalancedSavings »et lorsque l’appareil est débranché, le mode d’efficacité prend des mesures modérées pour économiser la batterie. Lorsque l’appareil est débranché et que la batterie est faible, le mode d’efficacité effectue des étapes supplémentaires pour économiser la batterie.

Définissez cette stratégie sur « MaximumSavings » et lorsque l’appareil est débranché, ou débranché avec une batterie faible, le mode d’efficacité prend des mesures supplémentaires pour économiser la batterie.

Si l’appareil n’a pas de batterie, le mode d’efficacité ne devient jamais actif dans un mode autre que « AlwaysActive », sauf si le paramètre ou la stratégie EfficiencyModeEnabled est activée.

Cette stratégie n’a aucun effet si la stratégie EfficiencyModeEnabled est désactivée.

En savoir plus sur le mode d’efficacité : https://go.microsoft.com/fwlink/?linkid=2173921

En savoir plus à propos de l’économiseur d’énergie : https://learn.microsoft.com/en-us/windows-hardware/design/component-guidelines/energy-saver

Mappage des options de stratégie :

* AlwaysActive (0) = Le mode d’efficacité est toujours actif.

* NeverActive (1) = Le mode d’efficacité n’est jamais actif.

* ActiveWhenUnplugged (2) = Le mode d’efficacité est actif lorsque l’appareil est débranché.

* ActiveWhenUnpluggedBatteryLow (3) = Le mode d’efficacité est actif lorsque l’appareil est débranché et la batterie est faible.

* BalancedSavings (4) = Lorsque l’appareil est débranché, le mode d’efficacité effectue des étapes modérées pour économiser la batterie. Lorsque l’appareil est débranché et que la batterie est faible, le mode d’efficacité effectue des étapes supplémentaires pour économiser la batterie.

* MaximumSavings (5) = Lorsque l’appareil est débranché ou débranché et que la batterie est faible, le mode d’efficacité effectue des étapes supplémentaires pour économiser la batterie.

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000003
Paramètres et informations Mac

Revenir au début

EfficiencyModeEnabled

Mode d’efficacité activé

Versions prises en charge :
Description
Active le mode d'efficacité qui aide à prolonger la durée de vie de la batterie en économisant les ressources de l'ordinateur. Par défaut, le mode efficacité est activé pour les appareils avec batterie et désactivé dans le cas contraire.

Si vous activez cette politique, le mode efficacité deviendra actif en fonction du paramètre choisi par l'utilisateur. Vous pouvez configurer le paramètre de mode d'efficacité à l'aide de la règle EfficiencyMode. Si l'appareil n'a pas de batterie, le mode efficacité sera toujours actif.

Si vous désactivez cette stratégie, le mode d'efficacité ne deviendra jamais actif. Le EfficiencyMode et EfficiencyModeOnPowerEnabled les politiques n'auront aucun effet.

Si vous ne configurez pas cette politique, le mode d'efficacité sera activé pour les appareils avec batterie et désactivé dans le cas contraire. Les utilisateurs peuvent choisir l'option de mode d'efficacité qu'ils souhaitent dans edge://settings/system.

En savoir plus sur le mode efficacité : https://go.microsoft.com/fwlink/?linkid=2173921
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EfficiencyModeOnPowerEnabled

Activer le mode d’efficacité lorsque l’appareil est connecté à une source d’alimentation

Versions prises en charge :
Description
Permet au mode d’efficacité de devenir actif lorsque l’appareil est connecté à une source d’alimentation. Sur les appareils sans batterie, cette stratégie n’a aucun effet.

Si vous activez cette stratégie, le mode d’efficacité devient actif lorsque l’appareil est connecté à une source d’alimentation.

Si vous désactivez ou ne configurez pas cette stratégie, le mode d’efficacité ne devient jamais actif lorsque l’appareil est connecté à une source d’alimentation.

Cette stratégie n’a aucun effet si EfficiencyModeEnabled la stratégie est désactivée.

En savoir plus sur le mode d’efficacité : https://go.microsoft.com/fwlink/?linkid=2173921
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ExtensionsPerformanceDetectorEnabled

Le détecteur de niveau de performance des extensions est activé

Versions prises en charge :
Description
Cette stratégie contrôle si les utilisateurs peuvent accéder à la fonctionnalité Action recommandée du détecteur de performances des extensions dans le navigateur Essentials. Cette fonctionnalité avertit les utilisateurs de l’extension si leurs extensions entraînent des régressions de performances dans le navigateur et leur permet de prendre des mesures pour résoudre le problème.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs reçoivent des notifications du détecteur de performances des extensions de Essentials du navigateur. Lorsqu’une alerte est active, les utilisateurs peuvent voir l’impact des extensions sur les performances de leur navigateur et prendre une décision informée de désactiver l’impact sur les extensions. Le détecteur exclut les extensions gérées par le navigateur, telles que Google Docs hors connexion, les extensions de composants et les extensions gérées par organization (c’est-à-dire les extensions qui ne peuvent pas être désactivées).

Si vous désactivez cette stratégie, les utilisateurs ne reçoivent pas de notifications ou ne peuvent pas afficher l’action recommandée du détecteur de performances des extensions.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PerformanceDetectorEnabled

Détecteur de niveau de performance

Versions prises en charge :
Description
Le détecteur de performances détecte les problèmes de performances des onglets et recommande des actions pour résoudre les problèmes de performances.

Si vous activez ou ne configurez pas cette stratégie, le détecteur de performances est activé.

Si vous désactivez cette stratégie, le détecteur de performances est désactivé.

L'utilisateur peut configurer son comportement dans edge://settings/system.

En savoir plus sur le détecteur de performances : https://aka.ms/EdgePerformanceDetector
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PinBrowserEssentialsToolbarButton

Bouton de la barre d'outils sur les éléments essentiels du navigateur

Versions prises en charge :
Description
Cette stratégie vous permet de configurer l'épinglage ou non du bouton navigateur essentiel sur la barre d'outils.

Lorsque le bouton est épinglé, il apparaît toujours dans la barre d'outils.

Lorsque le bouton n'est pas épinglé, il n'apparaît qu'en cas d'alerte. Un exemple de ce type d'alerte est l'alerte du détecteur de performance qui indique que le navigateur utilise beaucoup de CPU ou de mémoire.

Si vous activez ou ne configurez pas cette stratégie, le bouton navigateur essentiel sera épinglé dans la barre d'outils.

Si vous désactivez cette stratégie, le bouton navigateur essentiel ne sera pas épinglé dans la barre d'outils.

Pour en savoir plus sur les éléments essentiels du navigateur : https://go.microsoft.com/fwlink/?linkid=2240439
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

StartupBoostEnabled

Activer le démarrage rapide

Versions prises en charge :
Description
Permet Microsoft Edge processus de commencer à se connecter au système d’exploitation et de redémarrer en arrière-plan après la fermeture de la dernière fenêtre de navigateur.

Si Microsoft Edge s’exécute en mode arrière-plan, il se peut que le navigateur ne se ferme pas lorsque la dernière fenêtre est fermée et que le navigateur ne soit pas redémarré en arrière-plan lorsque la fenêtre se ferme. Consultez la stratégie BackgroundModeEnabled pour plus d’informations sur ce qui se produit après la configuration de Microsoft Edge comportement en mode arrière-plan.

Si vous activez ce paramètre de stratégie, le démarrage rapide est activé.

Si vous désactivez cette stratégie, le démarrage rapide est désactivé.

Si vous ne configurez pas cette stratégie, le démarrage rapide peut être désactivé ou activé initialement. L’utilisateur peut configurer son comportement dans edge://settings/system.

Si vous souhaitez en savoir plus sur le démarrage rapide : https://go.microsoft.com/fwlink/?linkid=2147018
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

Serveur proxy policies


Revenir au début

ProxyBypassList

Configurer les règles de contournement du proxy (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie est déconseillée, utilisez ProxySettings à la place. Elle ne fonctionnera pas dans la version 91 de Microsoft Edge.

Définit une liste d’hôtes pour lesquels Microsoft Edge contourne un proxy.

Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et vous avez sélectionné fixed_servers ou pac_script dans la stratégie ProxyMode. Si vous avez sélectionné un autre mode de configuration des stratégies de proxy, n’activez pas cette stratégie ou ne la configurez pas.

Si vous activez cette stratégie, vous pouvez créer une liste d’hôtes pour lesquels Microsoft Edge n’utilise pas de proxy.

Si vous ne configurez pas cette stratégie, aucune liste d’hôtes n’est créée pour laquelle Microsoft Edge contourne un proxy. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de définition des stratégies de proxy.

Pour obtenir des exemples plus détaillés, rendez-vous sur https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://www.contoso.com, https://www.fabrikam.com"
Paramètres et informations Mac

Revenir au début

ProxyMode

Configurer les paramètres du serveur proxy (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie est déconseillée, utilisez ProxySettings à la place. Il ne fonctionnera pas dans Microsoft Edge version 91.

Si vous définissez cette stratégie sur Activé, vous pouvez spécifier le serveur proxy Microsoft Edge utilise et empêche les utilisateurs de modifier les paramètres du proxy. Microsoft Edge ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande. La stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée.

Les autres options sont ignorées si vous choisissez l’une des options suivantes :
* direct = Ne jamais utiliser un serveur proxy et toujours se connecter directement
* system = Utiliser les paramètres
du proxy système * auto_detect = Détecter automatiquement le serveur

proxy Si vous choisissez d’utiliser :
* fixed_servers = Serveurs proxy fixes. Vous pouvez spécifier d’autres options avec ProxyServer et ProxyBypassList.
* pac_script = un script proxy .pac. Utilisez ProxyPacUrl pour définir l’URL sur un fichier .pac proxy.

Pour obtenir des exemples détaillés, accédez à https://go.microsoft.com/fwlink/?linkid=2094936.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir leurs propres paramètres de proxy.

Mappage des options de stratégie :

* ProxyDisabled (direct) = Ne jamais utiliser un proxy

* ProxyAutoDetect (auto_detect) = Détection automatique des paramètres de proxy

* ProxyPacScript (pac_script) = Utiliser un script de proxy .pac

* ProxyFixedServers (fixed_servers) = Utiliser des serveurs de proxy fixes

* ProxyUseSystem (system) = Utiliser les paramètres proxy du système

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"direct"
Paramètres et informations Mac

Revenir au début

ProxyPacUrl

Définir l'URL du fichier .pac du proxy (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie est déconseillés, utilisez ProxySettings à la place. Elle ne fonctionnera pas dans la version 91 de Microsoft Edge.

Spécifie l’URL d’un fichier de configuration automatique de proxy (PAC).

Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et que vous avez sélectionné pac_script dans la stratégie ProxyMode. Si vous avez sélectionné un autre mode de configuration des stratégies de proxy, n’activez ou ne configurez pas cette stratégie.

Si vous activez cette stratégie, vous pouvez spécifier l’URL d’un fichier PAC, qui définit la manière dont le navigateur choisit automatiquement le serveur proxy approprié pour l’extraction d’un site web particulier.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, aucun fichier PAC n’est spécifié. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode pour la définition des stratégies de proxy.

Pour obtenir des exemples détaillés, voir https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://internal.contoso.com/example.pac"
Paramètres et informations Mac

Revenir au début

ProxyServer

Configurer l’adresse ou l’URL du serveur proxy (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie est déconseillée, utilisez ProxySettings à la place. Il ne fonctionnera pas dans Microsoft Edge version 91.

Spécifie l’URL du serveur proxy.

Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et que vous avez sélectionné le nom fixed_servers dans le ProxyMode stratégie. Si vous avez sélectionné un autre mode pour la configuration des stratégies de proxy, n’activez pas ou ne configurez pas cette stratégie.

Si vous activez cette stratégie, le serveur proxy configuré par cette stratégie sera utilisé pour toutes les URL.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir leurs propres paramètres de proxy dans ce mode proxy. Laissez cette stratégie non configurée si vous avez spécifié une autre méthode pour définir des stratégies de proxy.

Pour plus d’options et des exemples détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"123.123.123.123:8080"
Paramètres et informations Mac

Revenir au début

ProxySettings

Paramètres du proxy

Versions prises en charge :
Description
Configure les paramètres du proxy pour Microsoft Edge.

Si vous activez cette stratégie, Microsoft Edge ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir leurs propres paramètres de proxy.

Cette stratégie remplace les stratégies individuelles suivantes :

ProxyMode

ProxyPacUrl

ProxyServer

ProxyBypassList

La définition de la stratégie de ProxySettings accepte les champs suivants :

* ProxyMode, qui vous permet de spécifier le serveur proxy utilisé par Microsoft Edge et empêche les utilisateurs de modifier les paramètres du proxy

* ProxyPacUrl, une URL vers un fichier .pac proxy ou un script PAC encodé en tant qu’URL de données avec une application de type MIME/x-ns-proxy-autoconfig

* ProxyPacMandatory, indicateur booléen qui empêche la pile réseau de revenir aux connexions directes avec un script PAC non valide ou non disponible

* ProxyServer, une URL pour le serveur proxy

* ProxyBypassList, une liste d’hôtes proxy qui Microsoft Edge ignore

Pour ProxyMode, si vous choisissez la valeur :

* direct, un proxy n’est jamais utilisé et tous les autres champs sont ignorés.

* system, le proxy du système est utilisé et tous les autres champs sont ignorés.

* auto_detect, tous les autres champs sont ignorés.

* fixed_servers, les champs ProxyServer et ProxyBypassList sont utilisés.

* pac_script, les champs ProxyPacUrl, ProxyPacMandatory et ProxyBypassList sont utilisés.

Pour obtenir des exemples plus détaillés, accédez à https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
  "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
  "ProxyMode": "pac_script",
  "ProxyPacMandatory": false,
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script", "ProxyPacMandatory": false, "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Paramètres et informations Mac

Revenir au début

Téléchargements policies


Revenir au début

ShowDownloadsInsecureWarningsEnabled

Activer les avertissements de téléchargement non sécurisé

Versions prises en charge :
Description
Active les avertissements lorsque du contenu potentiellement dangereux est téléchargé via HTTP.

Si vous activez ou ne configurez pas cette stratégie, lorsqu’un utilisateur tente de télécharger du contenu potentiellement dangereux à partir d’un site HTTP, il reçoit un avertissement d’interface utilisateur, tel que « Téléchargement non sécurisé bloqué ». L’utilisateur aura toujours une option pour continuer et télécharger l’élément.

Si vous désactivez cette stratégie, les avertissements relatifs aux téléchargements non sécurisés seront supprimés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

paramètres de Lecteur immersif policies


Revenir au début

ImmersiveReaderGrammarToolsEnabled

Activer la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge125.
Versions prises en charge :
Description
Cette stratégie est obsolète, car les Outils de grammaire sont déconseillés par Edge. Cette stratégie ne fonctionnera pas dans Microsoft Edge version 126. Active la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge.
Cela aide à améliorer la compréhension en lecture en divisant les mots en syllabes et en mettant en évidence les noms, les verbes, les adverbes et les adjectifs.

Si vous activez cette stratégie ou ne la configurez pas, l'option Outils de grammaire s'affiche dans le lecteur immersif.
Si vous désactivez cette politique, les utilisateurs ne peuvent pas accéder à la fonction Outils de grammaire dans le lecteur immersif.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImmersiveReaderPictureDictionaryEnabled

Activer la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge126.
Versions prises en charge :
Description
Cette stratégie est obsolète, car le dictionnaire d’images est déconseillé par Edge depuis septembre 2023. Cette stratégie ne fonctionnera pas dans Microsoft Edge version 127. Active la fonctionnalité Dictionnaire d’images dans Azure Immersive Reader dans Microsoft Edge.
Cette fonctionnalité permet de lire la compréhension en permettant à un utilisateur de cliquer sur un mot unique et de voir une illustration liée à la signification.

Si vous activez cette stratégie ou ne la configurez pas, l’option Dictionnaire d’images s’affiche dans Azure Immersive Reader.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Dictionnaire d’images dans Azure Immersive Reader.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Additional policies


Revenir au début

AADWebSiteSSOUsingThisProfileEnabled

Authentification unique pour les sites professionnels ou scolaires avec ce profil activé

Versions prises en charge :
Description
L'option "Autoriser l'authentification unique pour les sites professionnels ou scolaires utilisant ce profil" permet aux profils non-AAD de pouvoir utiliser l'authentification unique pour les sites professionnels ou scolaires à l'aide des informations d'identification professionnelles ou scolaires présentes sur la machine. Cette option s'affiche pour les utilisateurs finaux sous la forme d'une bascule dans Paramètres -> Profils -> Préférences de profil pour les profils non-AAD uniquement.

Si vous activez ou désactivez cette stratégie, « Activation intelligente de l'authentification unique (SSO) pour tous les comptes Windows Azure Active Directory (Azure AD) pour les utilisateurs avec un seul profil Microsoft Edge non-Azure AD » sera désactivé.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent contrôler s'ils doivent utiliser SSO à l'aide d'autres informations d'identification présentes sur la machine dans edge://settings/profiles/multiProfileSettings.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AIGenThemesEnabled

Active la génération de thèmes DALL-E

Versions prises en charge :
Description
Cette stratégie vous permet de générer des thèmes de navigateur à l’aide de DALL-E et de les appliquer à Microsoft Edge.

Si vous activez ou ne configurez pas cette stratégie, les thèmes générés par IA sont activés.

Si vous désactivez cette stratégie, les thèmes générés par l’intelligence artificielle sont désactivés pour votre organisation.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AccessibilityImageLabelsEnabled

Permettre aux utilisateurs de lecteurs d'écran d'obtenir des descriptions d'images de Microsoft

Versions prises en charge :
Description
Permet aux utilisateurs de lecteurs d'écran d'obtenir des descriptions d'images non étiquetées sur le web.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs ont la possibilité d'utiliser un service Microsoft anonyme. Ce service fournit des descriptions automatiques pour les images non étiquetées que les utilisateurs rencontrent sur le web lorsqu'ils utilisent un lecteur d'écran.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas activer la fonctionnalité Get Image Descriptions from Microsoft..

Lorsque cette fonction est activée, le contenu des images qui nécessitent une description générée est envoyé aux serveurs de Microsoft pour générer une description.

Aucun cookie ni aucune autre donnée utilisateur n'est envoyé à Microsoft, qui ne sauvegarde ni n'enregistre le contenu des images.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AdHocCodeSigningForPWAsEnabled

Signature d'application native lors de l'installation d'une application Web progressive

Versions prises en charge :
Description
L’activation de cette stratégie ou sa non-définition permet l’utilisation de signatures ad hoc pour l’application native créée lors de l’installation d’une application web progressive (PWA). Cela permet de s’assurer que chaque application installée a une identité unique pour macOS composants système.

Si vous désactivez cette stratégie, toutes les applications natives créées lors de l’installation d’applications web progressives ont la même identité. Cela peut interférer avec macOS fonctionnalité.

Désactivez la stratégie uniquement si vous utilisez une solution de sécurité de point de terminaison qui bloque les applications avec une signature ad hoc.
Fonctionnalités prises en charge :
Type de données:
Paramètres et informations Mac

Revenir au début

AdditionalDnsQueryTypesEnabled

Autoriser les requêtes DNS pour plus de types d'enregistrement DNS

Versions prises en charge :
Description
Cette stratégie contrôle si Microsoft Edge peut interroger davantage de types d’enregistrement DNS lors de demandes non sécurisées (DNS non sécurisées).

Si cette stratégie est désactivée ou activée, des types d’enregistrements supplémentaires, tels que HTTPS (type DNS 65), peuvent être interrogés en plus de A (type DNS 1) et AAAA (type DNS 28).

Si cette stratégie est désactivée, Microsoft Edge interroge uniquement les types d’enregistrement A et AAAA pour les demandes DNS non sécurisées.

Ce paramètre n’affecte pas les requêtes DNS effectuées via le DNS sécurisé, qui peuvent toujours utiliser des types d’enregistrements supplémentaires.

Remarque : il s’agit d’une stratégie temporaire qui doit être supprimée dans une future version de Microsoft Edge. Après la suppression, Microsoft Edge pourra toujours interroger d’autres types DNS pendant les demandes non sécurisées.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AdditionalSearchBoxEnabled

Activer une zone de recherche supplémentaire dans le navigateur

Versions prises en charge :
Description
Un champ de recherche est un champ de saisie de texte supplémentaire situé à côté de la barre d'adresse dans un navigateur web. Il permet aux utilisateurs d’effectuer des recherches sur le web directement à partir de l’interface du navigateur.

Si vous activez ou ne configurez pas cette stratégie, la zone de recherche sera visible et pourra être utilisée.
Les utilisateurs peuvent activer/désactiver la zone de recherche à la page Paramètres Edge sur edge://settings/appearance#SearchBoxInToolbar.

Si vous désactivez cette stratégie, la boîte de recherche ne sera pas visible et les utilisateurs devront utiliser la barre d'adresse ou le naviguer vers un moteur de recherche pour effectuer des recherches sur le web.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AddressBarEditingEnabled

Configurer la modification de la barre d’adresse

Versions prises en charge :
Description
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier l’URL dans la barre d’adresses.

Si vous désactivez cette stratégie, cela empêche les utilisateurs de modifier l’URL dans la barre d’adresses.

Remarque : cette stratégie n’empêche pas le navigateur d’accéder à une URL. Les utilisateurs peuvent toujours accéder à n’importe quelle URL à l’aide de l’option de recherche dans la page Nouvel onglet par défaut ou à l’aide de n’importe quel lien menant vers un moteur de recherche web. Pour vous assurer que les utilisateurs ne peuvent accéder qu’aux sites voulus, envisagez de configurer les stratégies suivantes en plus de cette stratégie :

: NewTabPageLocation

: HomepageLocation

: HomepageIsNewTabPage

: URLBlocklist and URLAllowlist pour délimiter les pages vers lesquelles le navigateur peut naviguer.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AddressBarMicrosoftSearchInBingProviderEnabled

Activer les suggestions de Recherche Microsoft dans Bing dans la barre d’adresse (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge136.
Versions prises en charge :
Description
Permet d’afficher des suggestions pertinentes de la Recherche Microsoft dans Bing dans la liste de suggestions de la barre d’adresse lorsque l’utilisateur saisit une requête de recherche dans la barre d’adresse. Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent voir les résultats internes optimisés par la Recherche Microsoft dans Bing sur la liste de suggestions de la barre d’adresse de Microsoft Edge. Pour accéder aux résultats de la Recherche Microsoft dans Bing, l’utilisateur doit être connecté à Microsoft Edge avec le compte Azure AD de son organisation.

Si vous désactivez cette stratégie, les utilisateurs ne voient pas les résultats internes de la liste de suggestions de la barre d’adresses Microsoft Edge.

À compter de la version 89 de Microsoft Edge, les suggestions de la Recherche Microsoft dans Bing sont disponibles, même si Bing n’est pas le fournisseur de recherche par défaut de l’utilisateur.

Cette stratégie n’est plus applicable en raison de changements apportés à l’accès à la recherche de travail via les points de terminaison liés à Bing.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AddressBarTrendingSuggestEnabled

Activer les suggestions des tendances Microsoft Bing dans la barre d’adresses

Versions prises en charge :
Description
Cette stratégie contrôle l’affichage des suggestions tendance de Microsoft Bing dans la liste déroulante des suggestions de la barre d’adresse lorsque les utilisateurs cliquent sur la barre d’adresses dans une page Nouvel onglet.

Si cette stratégie est activée ou n’est pas configurée, les suggestions de tendance de Microsoft Bing s’affichent dans la liste déroulante des suggestions de la barre d’adresses.

Si cette stratégie est désactivée, Microsoft Edge n’affiche pas les suggestions de tendance de Microsoft Bing lorsque les utilisateurs cliquent sur la barre d’adresses.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AddressBarWorkSearchResultsEnabled

Activer les suggestions de recherche de travail dans la barre d’adresses

Versions prises en charge :
Description
Active l’affichage des suggestions d’espace de travail pertinentes dans la liste déroulante des suggestions de la barre d’adresse lorsque les utilisateurs tapent une requête dans la barre d’adresses.

Si cette stratégie est activée ou n’est pas configurée, les utilisateurs peuvent afficher les suggestions internes liées au travail, telles que les signets, les fichiers et les résultats de personnes optimisés par Microsoft 365, dans la liste déroulante des suggestions de la barre d’adresses Microsoft Edge. Pour accéder à ces résultats, les utilisateurs doivent être connectés à Microsoft Edge avec leur compte d’ID Dee associé à cette organization.

Si cette stratégie est désactivée, les utilisateurs ne voient pas les résultats de l’espace de travail interne dans la liste déroulante des suggestions de la barre d’adresses Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AdsSettingForIntrusiveAdsSites

Paramètres des annonces pour les sites contenant des annonces gênantes

Versions prises en charge :
Description
Détermine si les publicités sont bloquées sur des sites avec des publicités intrusives.

Mappage des options de stratégie :

* AllowAds (1) = Autoriser les annonces sur tous les sites

* BlockAds (2) = Bloquez les publicités sur les sites contenant des annonces gênantes (valeur par défaut).

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AdsTransparencyEnabled

Configurer si la fonctionnalité de transparence des publicités est activée

Versions prises en charge :
Description
Vous permet de décider si la fonctionnalité de transparence des annonces est activée. Ce comportement s'applique uniquement au mode "équilibré" de prévention du suivi et n'a pas d'impact sur les modes "de base" ou "strict". Le niveau de prévention du suivi de vos utilisateurs peut être configuré à l'aide de la règle TrackingPrevention. AdsTransparencyEnabled n'aura d'effet que si TrackingPrevention est défini sur TrackingPreventionBalanced ou n'est pas configuré.

Si vous activez ou ne configurez pas cette politique, les métadonnées de transparence fournies par les publicités seront disponibles pour l'utilisateur lorsque la fonctionnalité sera active.

Lorsque la fonctionnalité est activée, la prévention du suivi activera des exceptions pour les fournisseurs de publicité associés qui ont respecté les normes de confidentialité de Microsoft.

Si vous désactivez cette politique, la prévention du suivi n'ajustera pas son comportement même lorsque des métadonnées de transparence sont fournies par des publicités.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AllowBackForwardCacheForCacheControlNoStorePageEnabled

Autoriser les pages avec l’en-têteCache-Control: no-store à entrer dans le cache précédent/avant

Versions prises en charge :
Description
Cette politique contrôle si une page avec en-tête Cache-Control: no-store peut être stockée dans le cache avant/avant. Le site Web définissant cet en-tête peut ne pas s'attendre à ce que la page soit restaurée à partir du cache arrière/suivant, car certaines informations sensibles pourraient encore être affichées après la restauration même si elles ne sont plus accessibles.

Si vous activez ou ne configurez pas cette stratégie, la page avec l'en-tête Cache-Control: no-store peut être restaurée à partir du cache avant/avant à moins que l'expulsion du cache ne soit déclenchée (par exemple, lorsqu'un cookie HTTP uniquement est modifié sur le site).

Si vous désactivez cette stratégie, la page avec en-tête Cache-Control: no-store ne sera pas stockée dans le cache avant/avant.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AllowDeletingBrowserHistory

Activer la suppression de l'historique du navigateur et des téléchargements

Versions prises en charge :
Description
Active la suppression de l’historique du navigateur et de l’historique de téléchargement, et empêche les utilisateurs de modifier ce paramètre.

Notez que même avec cette stratégie désactivée, l’historique de navigation et de téléchargement n’est pas garanti : les utilisateurs peuvent modifier ou supprimer directement les fichiers de base de données d’historique, et le navigateur lui-même peut supprimer (en fonction de la période d’expiration) ou archiver tout ou n’importe quel élément d’historique à tout moment.

Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent supprimer l’historique de navigation et de téléchargement.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas supprimer l’historique de navigation et de téléchargement. La désactivation de cette stratégie désactive la synchronisation de l’historique et ouvre la synchronisation des onglets.

Si vous activez cette stratégie, n’activez pas la stratégie ClearBrowsingDataOnExit stratégie, car elles traitent toutes deux de la suppression des données. Si vous activez les deux, le ClearBrowsingDataOnExit stratégie est prioritaire et supprime toutes les données quand Microsoft Edge se ferme, quelle que soit la façon dont cette stratégie est configurée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AllowFileSelectionDialogs

Boîtes de dialogue Autoriser la sélection de fichiers

Versions prises en charge :
Description
Autorisez l'accès aux fichiers locaux en laissant Microsoft Edge afficher les boîtes de dialogue de sélection de fichiers.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir les boîtes de dialogue de sélection de fichiers normalement.

Si vous désactivez cette stratégie, chaque fois que l'utilisateur effectue une action qui déclenche une boîte de dialogue de sélection de fichiers (comme l'importation de favoris, le téléchargement de fichiers ou l'enregistrement de liens), un message s'affiche à la place et l'utilisateur est supposé avoir cliqué sur Annuler dans la sélection de fichiers. dialogue.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AllowGamesMenu

Autoriser les utilisateurs à accéder au menu des jeux (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie est déconseillée, car elle peut être gérée à l’aide de la stratégie HubsSidebarEnabled.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder au menu jeux.

Si vous désactivez cette stratégie, les utilisateurs ne pourront pas accéder au menu jeux.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AllowPopupsDuringPageUnload

Autorise une page à afficher les fenêtres contextuelles pendant son déchargement (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge87.
Versions prises en charge :
Description
Cette politique permet à un administrateur de spécifier qu'une page peut afficher des popups lors de son déchargement.

Lorsque la stratégie est définie sur activé, les pages sont autorisées à afficher des fenêtres contextuelles pendant leur déchargement.

Lorsque la règle est désactivée ou non définie, les pages ne sont pas autorisées à afficher des fenêtres contextuelles pendant leur déchargement. C'est selon la spécification : (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).

Cette règle a été supprimée dans Microsoft Edge 88 et est ignorée si elle est définie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AllowSurfGame

Autoriser le jeu du surf

Versions prises en charge :
Description
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas jouer au jeu du surf lorsque l’appareil est hors connexion ou si l’utilisateur accède à edge://surf.

Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent jouer au jeu du surf.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AllowSyncXHRInPageDismissal

Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge99.
Versions prises en charge :
Description
Cette stratégie est obsolète car elle n'était qu'un mécanisme à court terme qui permettait aux entreprises de mettre à jour le contenu de leur site web si et quand il s'avérait incompatible avec la modification qui consistait à refuser les demandes de RXH synchrones lors du renvoi d'une page. Elle ne fonctionne pas dans Microsoft Edge après la version 99.

Cette stratégie vous permet de spécifier qu’une page peut envoyer des demandes XHR synchrones lors d’un renvoi de page.

Si vous activez cette stratégie, les pages peuvent envoyer des demandes XHR synchrones pendant un renvoi de page.

Si vous désactivez cette stratégie ou ne configurez pas cette stratégie, les pages ne sont pas autorisées à envoyer des demandes XHR synchrones pendant un renvoi de page.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AllowSystemNotifications

Autorise les notifications système

Versions prises en charge :
Description
Vous permet d’utiliser les notifications système au lieu de Microsoft Edge intégrés au Centre de messages sur Windows et Linux.

Si la valeur est True ou n’est pas définie Microsoft Edge est autorisé à utiliser les notifications système.

Si la valeur est définie sur False, Microsoft Edge n’utilisera pas de notifications système. Microsoft Edge intégrées au Centre de messages sera utilisé comme secours.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

AllowTokenBindingForUrls

Configurez la liste des sites avec lesquels Microsoft Edge va tenter d’établir une liaison de jeton (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge129.
Versions prises en charge :
Description
Cette stratégie est obsolète, car la liaison de jetons n’est plus prise en charge, à compter de Microsoft Edge 130.

Configurez la liste des modèles d'URL pour les sites avec lesquels le navigateur tentera d'exécuter le protocole de liaison de jetons.
Pour les domaines de cette liste, le navigateur envoie la liaison de jetons ClientHello dans la négociation TLS (voir https://tools.ietf.org/html/rfc8472).
Si le serveur répond par une réponse ServerHello valide, le navigateur crée et envoie des messages de liaison de jetons sur les futures demandes HTTPS. Pour plus d’informations, voir https://tools.ietf.org/html/rfc8471.

Si cette liste est vide, la liaison de jetons est désactivée.

Cette stratégie est disponible uniquement sur les appareils Windows 10 disposant de la fonctionnalité Mode sécurisé virtuel.

À partir de Microsoft Edge 86, cette stratégie ne prendra plus en charge l'actualisation dynamique.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"

Revenir au début

AllowTrackingForUrls

Configurer les exceptions de prévention du suivi pour des sites spécifiques

Versions prises en charge :
Description
Configurez la liste des modèles d'URL qui sont exclus de la prévention du suivi.

Si vous configurez cette stratégie, la liste des modèles d'URL configurés est exclue de la prévention du suivi.

Si vous ne configurez pas cette stratégie, la valeur globale par défaut provenant de la stratégie « Bloquer le suivi des activités de navigation des utilisateurs » (si définie) ou la configuration personnelle de l'utilisateur est utilisée pour tous les sites.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

AllowWebAuthnWithBrokenTlsCerts

Autoriser les demandes d'authentification Web sur les sites avec des certificats TLS cassés.

Versions prises en charge :
Description
Si vous activez cette stratégie, Microsoft Edge vous autorisez les demandes d’authentification Web sur les sites web qui ont des certificats TLS avec des erreurs (c’est-à-dire les sites web considérés comme non sécurisés).

Si vous désactivez ou ne configurez pas cette stratégie, le comportement par défaut de blocage de ces demandes s’applique.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AllowedDomainsForApps

Définir des domaines autorisés à accéder au Google Workspace

Versions prises en charge :
Description
La définition de la stratégie sur Microsoft Edge active la fonctionnalité de connexion restreinte dans Google Workspace et empêche les utilisateurs de modifier ce paramètre. Les utilisateurs peuvent uniquement accéder aux outils Google à l’aide de comptes des domaines spécifiés. Pour autoriser les comptes Gmail ou Google Mail, ajoutez consumer_accounts à la liste des domaines. Cette stratégie est basée sur la stratégie Chrome du même nom.

Si vous ne fournissez pas de nom de domaine ou si cette stratégie n’est pas désactivée, les utilisateurs peuvent accéder à Google Workspace avec n’importe quel compte.

Les utilisateurs ne peuvent pas modifier ou remplacer ce paramètre.

Remarque : cette stratégie entraîne l’ajout de l’en-tête X-GoogApps-Allowed-Domains à toutes les requêtes HTTP et HTTPS à tous les domaines google.com, comme décrit dans https://go.microsoft.com/fwlink/?linkid=2197973.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"example.com"
Paramètres et informations Mac

Revenir au début

AlternateErrorPagesEnabled

Suggérer des pages similaires lorsqu’une page web est introuvable

Versions prises en charge :
Description
Autorisez Microsoft Edge à émettre une connexion à un service Web pour générer une URL et des suggestions de recherche pour les problèmes de connectivité tels que les erreurs DNS.

Si vous activez cette stratégie, un service Web est utilisé pour générer des URL et des suggestions de recherche pour les erreurs de réseau.

Si vous désactivez cette stratégie, aucun appel au service Web n'est effectué et une page d'erreur standard s'affiche.

Si vous ne configurez pas cette stratégie, Microsoft Edge respecte la préférence utilisateur définie sous Services à edge://settings/privacy.
Plus précisément, il existe une bascule **Suggérer des pages similaires lorsqu'une page Web est introuvable**, que l'utilisateur peut activer ou désactiver. Notez que si vous avez activé cette règle (AlternateErrorPagesEnabled), le paramètre Suggérer des pages similaires lorsqu'une page Web est introuvable est activé, mais l'utilisateur ne peut pas modifier le paramètre à l'aide de la bascule. Si vous désactivez cette stratégie, le paramètre Suggérer des pages similaires lorsqu'une page Web est introuvable est désactivé et l'utilisateur ne peut pas modifier le paramètre à l'aide de la bascule.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AlwaysOpenPdfExternally

Toujours ouvrir les fichiers PDF en externe

Versions prises en charge :
Description
Désactive la visionneuse PDF interne dans Microsoft Edge.

Si vous activez cette stratégie, Microsoft Edge traite les fichiers PDF comme des téléchargements et permet aux utilisateurs de les ouvrir avec l'application par défaut.

Si Microsoft Edge est le lecteur PDF par défaut, les fichiers PDF ne sont pas téléchargés et continueront à s'ouvrir dans Microsoft Edge.

Si vous ne configurez pas cette stratégie ou ne la désactivez pas, Microsoft Edge ouvrira les fichiers PDF (sauf si l'utilisateur la désactive).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AmbientAuthenticationInPrivateModesEnabled

Activer l’authentification ambiante pour les profils Invité et InPrivate

Versions prises en charge :
Description
Configurez cette stratégie pour autoriser/refuser l’authentification ambiante pour les profils InPrivate et Invité dans Microsoft Edge.

L’authentification ambiante est une authentification HTTP avec des informations d’identification par défaut lorsque les informations d’identification explicites ne sont pas fournies via les schémas de test/réponse NTLM/Kerberos/Negotiate.

Si vous définissez la stratégie sur RegularOnly, elle autorise l’authentification ambiante uniquement pour les sessions normales. Les sessions InPrivate et Invité ne sont pas autorisées à s’authentifier de manière ambiante.

Si vous définissez la stratégie sur 'InPrivateAndRegular', elle autorise l’authentification ambiante pour les sessions InPrivate et normale. Les sessions Invité ne seront pas autorisées à s’authentifier de manière ambiante.

Si vous définissez la stratégie sur 'GuestAndRegular', elle autorise l’authentification ambiante pour les sessions Invité et normale. Les sessions InPrivate ne seront pas autorisées à s’authentifier de manière ambiante

Si vous définissez la stratégie sur 'All', elle autorise l’authentification ambiante pour toutes les sessions.

Notez que l’authentification ambiante est toujours autorisée sur les profils normaux.

Dans Microsoft Edge version 81 et ultérieure, si la stratégie n’est pas définie, l’authentification ambiante est activée uniquement dans les sessions normales.

Mappage des options de stratégie :

* RegularOnly (0) = Activer l’authentification ambiante dans les sessions standard uniquement

* InPrivateAndRegular (1) = Activer l’authentification ambiante dans les sessions InPrivate et classiques

* GuestAndRegular (2) = Activer l’authentification ambiante dans les sessions invité et normales

* All (3) = Activer l’authentification ambiante dans les sessions standard, InPrivate et invité

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AppCacheForceEnabled

Permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge96.
Versions prises en charge :
Description
La prise en charge d’AppCache et de cette stratégie a été supprimée de Microsoft Edge à partir de la version 97.

Si vous définissez cette stratégie sur true, AppCache est activé, même lorsque AppCache dans Microsoft Edge n’est pas disponible par défaut.

Si vous définissez cette stratégie sur false ou si vous ne la définissez pas, AppCache suit les valeurs par défaut de Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ApplicationBoundEncryptionEnabled

Activer le chiffrement lié à l’application

Versions prises en charge :
Description
L’activation de cette stratégie ou sa non-définition lie les clés de chiffrement utilisées pour le stockage local des données à Microsoft Edge dans la mesure du possible.

La désactivation de cette stratégie a un effet néfaste sur la sécurité de Microsoft Edge, car des applications inconnues et potentiellement hostiles peuvent récupérer les clés de chiffrement utilisées pour sécuriser les données.

Désactivez cette stratégie uniquement en cas de problèmes de compatibilité, par exemple lorsque d’autres applications ont besoin d’un accès légitime aux données de Microsoft Edge. Les données utilisateur chiffrées sont censées être entièrement portables d’un ordinateur à l’autre, ou l’intégrité et l’emplacement des fichiers exécutables de Microsoft Edge ne sont pas cohérents.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

ApplicationLocaleValue

Définir les paramètres régionaux de l'application

Versions prises en charge :
Description
Configure les paramètres régionaux de l'application dans Microsoft Edge et empêche les utilisateurs de modifier les paramètres régionaux.

Si vous activez cette stratégie, Microsoft Edge utilise les paramètres régionaux spécifiés. Si le paramètre régional configuré n’est pas pris en charge, « en-US » est utilisé à la place.

Si vous désactivez ou ne configurez pas ce paramètre, Microsoft Edge utilise les paramètres régionaux par défaut spécifiés par l’utilisateur (si configurés) ou le paramètre régional « en-US » de secours.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"en"

Revenir au début

AskBeforeCloseEnabled

Obtenir la confirmation de l’utilisateur avant de fermer une fenêtre de navigateur avec plusieurs onglets

Versions prises en charge :
Description
Cette stratégie vous permet de configurer si les utilisateurs voient une boîte de dialogue de confirmation avant de fermer une fenêtre de navigateur avec plusieurs onglets. Cette boîte de dialogue demande aux utilisateurs de confirmer que la fenêtre du navigateur peut être fermée.

Si vous activez cette stratégie, une boîte de dialogue de confirmation est présentée aux utilisateurs lors de la fermeture d’une fenêtre de navigateur avec plusieurs onglets.

Si vous désactivez ou ne configurez pas cette stratégie, une fenêtre de navigateur avec plusieurs onglets se ferme immédiatement sans confirmation de l’utilisateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AudioCaptureAllowed

Autoriser ou bloquer la capture audio

Versions prises en charge :
Description
Vous permet de définir si un utilisateur est invité à accorder à un site Web l'accès à son périphérique de capture audio. Cette règle s'applique à toutes les URL, à l'exception de celles configurées dans la liste AudioCaptureAllowedUrls.

Si vous activez cette stratégie ou ne la configurez pas (paramètre par défaut), l'utilisateur est invité à accéder à la capture audio, sauf à partir des URL dans les AudioCaptureAllowedUrls liste. Ces URL répertoriées sont autorisées à accéder sans invite.

Si vous désactivez cette règle, l'utilisateur n'est pas invité et la capture audio n'est accessible qu'aux URL configurées dans AudioCaptureAllowedUrls.

Cette politique affecte tous les types d'entrées audio, pas seulement le microphone intégré.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AudioCaptureAllowedUrls

Sites pouvant accéder aux appareils de capture audio sans demander l’autorisation

Versions prises en charge :
Description
Spécifiez les sites web, en fonction de modèles d’URL, qui peuvent utiliser des appareils de capture audio sans demander l’autorisation de l’utilisateur. Les modèles de cette liste sont mis en correspondance avec l’origine de la sécurité de l’URL de demande. S’ils correspondent, le site reçoit automatiquement l’accès aux appareils de capture audio. Notez toutefois que le modèle « * », qui correspond à n’importe quelle URL, n’est pas pris en charge par cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
Paramètres et informations Mac

Revenir au début

AudioProcessHighPriorityEnabled

Autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows

Versions prises en charge :
Description
Cette stratégie contrôle la priorité du processus audio sur Windows.
Si cette stratégie est activée, le processus audio s’exécute avec une priorité supérieure à la normale.
Si cette stratégie est désactivée, le processus audio s’exécute avec une priorité normale.
Si cette stratégie n’est pas configurée, la configuration par défaut du processus audio est utilisée.
Cette stratégie est conçue comme mesure temporaire pour permettre aux entreprises de
exécuter l’audio avec une priorité plus élevée pour résoudre certains problèmes de performances liés à la capture audio.
Cette stratégie sera supprimée à l’avenir.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

AudioSandboxEnabled

Autoriser l’exécution du bac à sable audio

Versions prises en charge :
Description
Cette stratégie contrôle le bac à sable du processus audio.

Si vous activez cette stratégie, le processus audio s’exécute en mode bac à sable.

Si vous désactivez cette stratégie, le processus audio ne s’exécute pas en mode bac à sable, et le module de traitement audio WebRTC s’exécute lors du processus du convertisseur.
Cela rend les utilisateurs ouverts aux risques de sécurité liés à l’exécution du sous-système audio sans bac à sable.

Si vous ne configurez pas cette stratégie, la configuration par défaut pour le bac à sable audio est utilisée, ce qui peut varier en fonction de la plateforme.

Cette stratégie est destinée à offrir aux entreprises de la souplesse pour désactiver le bac à sable audio s’ils utilisent des configurations de logiciels de sécurité qui interfèrent avec le bac à sable.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AutoImportAtFirstRun

Importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution

Versions prises en charge :
Description
Si vous activez cette stratégie, tous les types de données et paramètres pris en charge par le navigateur spécifié seront importés silencieusement et automatiquement lors de la première exécution. Lors de l'expérience de la première exécution, la section relative à l'importation sera également ignorée.

Les données du navigateur de Microsoft Edge Legacy seront toujours migrées silencieusement lors de la première exécution, quelle que soit la valeur de cette stratégie.

Si cette stratégie est définie sur « FromDefaultBrowser », les types de données correspondant au navigateur par défaut sur l’appareil géré seront importés.

Si le navigateur spécifié comme valeur de cette stratégie n'est pas présent dans l'appareil géré, Microsoft Edge ignorera simplement l'importation sans notification à l'utilisateur.

Si vous définissez cette stratégie sur « DisabledAutoImport », la section d’importation de l’expérience de première exécution est entièrement ignorée et Microsoft Edge n’importe pas automatiquement les données et les paramètres du navigateur.

Si cette stratégie est définie sur la valeur « FromInternetExplorer », les types de données suivants sont importés à partir de Internet Explorer :
1. Favoris ou signets
2. Mots de passe enregistrés
3. Moteurs
4 Historique de la navigation
5. Page d’accueil

Si cette stratégie est définie sur la valeur « FromGoogleChrome », les types de données suivants sont importés à partir de Google Chrome :
1. Favoris
2. Mots de passe enregistrés
3. Adresses et autres
4. Informations sur le paiement
5. Historique de la navigation
6. Paramètres
7. Onglets épinglés et ouverts
8. Extensions
9. Cookies

: Note : Pour plus de détails sur ce qui est importé de Google Chrome, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2120835.

Si cette stratégie est définie sur la valeur « FromSafari », les données utilisateur ne sont plus importées dans Microsoft Edge. Cela est dû au fonctionnement de l’accès complet au disque sur Mac.
Sur macOS Mojave et versions ultérieures, il n’est plus possible d’importer automatiquement et sans assistance des données Safari dans Microsoft Edge.

À compter de Microsoft Edge version 83, si cette stratégie est définie sur la valeur « FromMozillaFirefox », les types de données suivants sont importés à partir de Mozilla Firefox :
1. Favoris ou signets
2. Mots de passe enregistrés
3. Adresses et autres
4. Historique de la navigation

de navigation Si vous souhaitez empêcher l’importation de types de données spécifiques sur les appareils gérés, vous pouvez utiliser cette stratégie avec d’autres stratégies telles que ImportAutofillFormData ImportBrowserSettings ImportFavorites, etc.

Mappage des options de stratégie :

* FromDefaultBrowser (0) = Importe automatiquement tous les types de données et les paramètres pris en charge à partir du navigateur par défaut

* FromInternetExplorer (1) = Importe automatiquement tous les types de données et les paramètres pris en charge à partir d’Internet Explorer

* FromGoogleChrome (2) = Importe automatiquement tous les types de données et les paramètres pris en charge à partir de Google Chrome

* FromSafari (3) = Importe automatiquement tous les types de données et les paramètres pris en charge à partir de Safari

* DisabledAutoImport (4) = Désactive l’importation automatique et la section d’importation de l’expérience de première exécution est ignorée

* FromMozillaFirefox (5) = Importe automatiquement tous les types de données et les paramètres pris en charge à partir de Mozilla Firefox

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

AutoLaunchProtocolsComponentEnabled

Composant AutoLaunch Protocols activé

Versions prises en charge :
Description
Spécifie si le composant AutoLaunch Protocols doit être activé. Ce composant permet à Microsoft de fournir une liste similaire à celle de la stratégie AutoLaunchProtocolsFromOrigins, permettant à certains protocoles externes de se lancer sans invite ou bloquer certains protocoles (sur des origines spécifiées). Par défaut, ce composant est activé.

Si vous activez ou ne configurez pas cette stratégie, le composant AutoLaunch Protocols est activé.

Si vous désactivez cette stratégie, le composant AutoLaunch Protocols est désactivé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AutoLaunchProtocolsFromOrigins

Définir une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur

Versions prises en charge :
Description
Vous permet de définir une liste de protocoles et, pour chaque protocole, une liste associée de modèles d'origine autorisés, qui peuvent lancer une application externe sans inviter l'utilisateur. Le séparateur de fin ne doit pas être inclus lors de l’énumération du protocole et le protocole doit être en minuscules. Par exemple, répertoriez « skype » au lieu de « skype : », « skype:// » ou « Skype ».

Si vous configurez cette stratégie, un protocole ne sera autorisé à lancer une application externe sans y être invité par la stratégie que si :

– le protocole est listé

– l'origine du site essayant de lancer le protocole correspond à l'un des modèles d'origine dans la liste des origines autorisées de ce protocole.

Si l'une ou l'autre des conditions est fausse, l'invite de lancement de protocole externe ne sera pas omise par la stratégie.

Si vous ne configurez pas cette stratégie, aucun protocole ne peut être lancé sans invite. Les utilisateurs peuvent refuser les invites par protocole/par site, sauf si la stratégie de ExternalProtocolDialogShowAlwaysOpenCheckbox est définie sur Désactivé. Cette stratégie n'a aucun impact sur les exemptions d'invite par protocole/par site définies par les utilisateurs.

Les modèles de correspondance d’origine utilisent un format similaire à celui de la stratégie de URLBlocklist, qui sont documentés à https://go.microsoft.com/fwlink/?linkid=2095322.

Cependant, les modèles de correspondance d'origine pour cette stratégie ne peuvent pas contenir d'éléments "/path" ou "@query". Tout modèle contenant un élément "/path" ou "@query" sera ignoré.

Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
  {
    "allowed_origins": [
      "example.com",
      "http://www.example.com:8080"
    ],
    "protocol": "spotify"
  },
  {
    "allowed_origins": [
      "https://example.com",
      "https://.mail.example.com"
    ],
    "protocol": "msteams"
  },
  {
    "allowed_origins": [
      "*"
    ],
    "protocol": "msoutlook"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Paramètres et informations Mac

Revenir au début

AutoOpenAllowedForURLs

URL où les types de fichiers AutoOpenFileTypes peuvent s’appliquer

Versions prises en charge :
Description
Une liste d'URL pour lesquelles AutoOpenFileTypes s'appliquera. Cette politique n'a aucun impact sur les valeurs d'ouverture automatique définies par les utilisateurs via l'étagère de téléchargement ... > Entrée de menu « Toujours ouvrir les fichiers de ce type ».

Si vous définissez des URL dans cette stratégie, les fichiers ne s'ouvriront automatiquement par stratégie que si l'URL fait partie de cet ensemble et que le type de fichier est répertorié dans AutoOpenFileTypes. Si l'une des conditions est fausse, le téléchargement ne s'ouvrira pas automatiquement par stratégie.

Si vous ne définissez cette stratégie, tous les téléchargements où se trouve le type de fichier dans AutoOpenFileTypes s'ouvriront automatiquement.

Un modèle d'URL doit être formaté selon https://go.microsoft.com/fwlink/?linkid=2095322.

Cette stratégie ne fonctionne pas comme attendu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Paramètres et informations Mac

Revenir au début

AutoOpenFileTypes

Liste des types de fichiers qui doivent être automatiquement ouverts lors du téléchargement

Versions prises en charge :
Description
Cette stratégie définit une liste de types de fichiers qui doivent être ouverts automatiquement lors du téléchargement. Remarque : le séparateur principal ne doit pas être inclus dans la liste du type de fichier. Par conséquent, indiquez « txt » au lieu de « .txt ».

Par défaut, ces types de fichiers sont ouverts automatiquement sur toutes les URL. Vous pouvez utiliser la stratégie AutoOpenAllowedForURLs pour restreindre les URL pour lesquelles ces types de fichiers seront ouverts automatiquement.

Les fichiers avec des types qui doivent être ouverts automatiquement seront toujours soumis aux vérifications activées de Microsoft Defender SmartScreen, et ne seront pas ouverts s’ils échouent à ces vérifications.

Les types de fichiers dont l’utilisateur a déjà spécifié l’ouverture automatique continueront de l’être lors du téléchargement. L’utilisateur pourra toujours spécifier d’autres types de fichiers à ouvrir automatiquement.

Si vous ne définissez pas cette stratégie, seuls les types de fichiers dont l’utilisateur a déjà spécifié l’ouverture automatique seront ouverts lors du téléchargement.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory, ou sur les instances inscrites pour la gestion des appareils.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"
Paramètres et informations Mac

Revenir au début

AutofillAddressEnabled

Activer le remplissage auto pour les adresses

Versions prises en charge :
Description
Active la fonctionnalité Remplissage auto et permet aux utilisateurs de compléter automatiquement des informations sur l’adresse dans des formulaires web en utilisant des informations précédemment stockées.

Si cette stratégie est activée ou n’est pas configurée, les utilisateurs peuvent gérer le Remplissage auto pour les adresses dans les paramètres de Microsoft Edge. La fonctionnalité Remplissage auto permet aux utilisateurs de remplir des champs d’adresse dans des formulaires web en tirant parti d’informations précédemment enregistrées.

Si cette stratégie est désactivée, Microsoft Edge ne suggère pas, ne remplit pas ou n’enregistre pas les informations sur l’adresse. Remplissage auto est également désactivée pour tous les formulaires web, à l’exception des champs de paiement et de mot de passe, et les adresses précédemment enregistrées ne sont pas disponibles.

La désactivation de cette stratégie désactive également EdgeAutofillMlEnabled.

Notez que si vous désactivez cette stratégie, vous arrêtez également l’ensemble des activités pour tous les formulaires web, à l’exception des formulaires de paiement et de mot de passe. Aucune entrée supplémentaire n’est enregistrée et Microsoft Edge ne suggérera pas et ne remplira pas automatiquement les entrées précédentes.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AutofillCreditCardEnabled

Activer le remplissage automatique pour les instruments de paiement

Versions prises en charge :
Description
Active la fonctionnalité Microsoft Edge de remplissage automatique et permet aux utilisateurs de remplir automatiquement des instruments de paiement tels que des cartes de crédit ou de débit dans des formulaires web à l’aide d’informations précédemment stockées. Cela inclut la suggestion de nouveaux instruments de paiement tels que Buy Now Pay Later (BNPL) dans les formulaires web et la validation express.

Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent contrôler la saisie automatique des instruments de paiement.

Si vous désactivez cette stratégie, le remplissage automatique ne suggère pas, ne remplit pas, et ne recommande jamais de nouveaux instruments de paiement. En outre, il n’enregistrera pas les informations d’instrument de paiement que les utilisateurs envoient lors de la navigation sur le web.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

AutofillMembershipsEnabled

Enregistrer et remplir les adhésions

Versions prises en charge :
Description
Cette stratégie vous permet de décider si les informations d’appartenance des utilisateurs (par exemple, le nom du programme et le numéro d’appartenance) peuvent être enregistrées automatiquement et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge. Par défaut, les utilisateurs peuvent choisir de l’activer ou non.

Si vous activez cette stratégie, les informations d’appartenance des utilisateurs peuvent uniquement être enregistrées automatiquement et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir d’enregistrer automatiquement leurs informations d’appartenance et de les utiliser pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.

Si vous désactivez cette stratégie, les informations d’appartenance des utilisateurs ne peuvent pas être enregistrées automatiquement et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AutomaticHttpsDefault

Configurer le protocole HTTPS automatique (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge139.
Versions prises en charge :
Description
Cette stratégie vous permet de gérer les paramètres de AutomaticHttpsDefault, qui bascule les connexions de HTTP vers HTTPS.

Cette fonctionnalité permet de se protéger contre les attaques de type « man-in-the-middle » en imposant des connexions plus sécurisées, mais les utilisateurs peuvent rencontrer davantage d’erreurs de connexion.

Microsoft Edge tente de mettre à niveau certaines navigations de HTTP vers HTTPS, lorsque cela est possible. Cette stratégie peut être utilisée pour désactiver ce comportement. Si cette option est définie sur « AlwaysUpgrade » ou n'est pas définie, cette fonctionnalité sera activée par défaut.

La stratégie distincte HttpAllowlist peut être utilisée pour exempter des noms d'hôtes ou des modèles de noms d'hôtes spécifiques de la mise à niveau vers HTTPS par cette fonctionnalité.

Cette stratégie est obsolète et a été remplacée par la stratégie HttpsUpgradesEnabled.

Mappage des options de stratégie :

* DisableAutomaticHttps (0) = La fonctionnalité HTTPS automatique est désactivée.

* UpgradeCapableDomains (1) = (Déconseillé) Les navigations envoyées via HTTP sont basculées vers HTTPS, uniquement sur les domaines pouvant prendre en charge le protocole HTTPS.

* AlwaysUpgrade (2) = Toutes les navigations envoyées via HTTP sont basculées vers HTTPS. Des erreurs de connexion peuvent se produire plus souvent.

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

AutoplayAllowed

Autoriser la lecture automatique de média pour les sites web

Versions prises en charge :
Description
Cette politique définit la politique de lecture automatique des médias pour les sites Web.

Le paramètre par défaut, "Non configuré", respecte les paramètres de lecture automatique des médias actuels et permet aux utilisateurs de configurer leurs paramètres de lecture automatique.

Le réglage sur "Activé" définit la lecture automatique des médias sur "Autoriser". Tous les sites Web sont autorisés à lire automatiquement les médias. Les utilisateurs ne peuvent pas remplacer cette politique.

Le réglage sur "Désactivé" définit la lecture automatique des médias sur "Limiter". Cela limite les sites Web autorisés à lire automatiquement les médias aux pages Web avec un engagement médiatique élevé et des flux WebRTC actifs. Avant Microsoft Edge version 92, cela définissait la lecture automatique des médias sur "Bloquer". Les utilisateurs ne peuvent pas remplacer cette politique.

Un onglet devra être fermé et rouvert pour que cette politique prenne effet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

AutoplayAllowlist

Autoriser la lecture automatique de médias sur des sites spécifiques

Versions prises en charge :
Description
Définissez une liste de sites, basés sur des modèles d’URL, qui sont autorisés à lire automatiquement les médias.

Si vous ne configurez pas cette stratégie, la valeur par défaut globale du AutoplayAllowed stratégie (si défini) ou la configuration personnelle de l’utilisateur est utilisée pour tous les sites.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.

Remarque : * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

BackgroundModeEnabled

Poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge

Versions prises en charge :
Description
Permet aux processus Microsoft Edge de démarrer à l'ouverture de session du système d'exploitation et de continuer à fonctionner après la fermeture de la dernière fenêtre du navigateur. Dans ce scénario, les applications d'arrière-plan et la session de navigation en cours restent actives, y compris les éventuels cookies de session. Un processus d'arrière-plan ouvert affiche une icône dans la barre d'état système et peut toujours être fermé à partir de là.

Si vous activez cette stratégie, le mode arrière-plan est activé.

Si vous désactivez cette stratégie, le mode arrière-plan est désactivé.

Si vous ne configurez pas cette stratégie, le mode arrière-plan est désactivé et l’utilisateur peut configurer son comportement dans edge://settings/system.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

BackgroundTemplateListUpdatesEnabled

Active les mises à jour en arrière-plan de la liste des modèles disponibles pour Collections et d’autres fonctionnalités utilisant des modèles (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie est dépréciée, car nous allons passer à une nouvelle stratégie. Il ne fonctionnera pas dans Microsoft Edge dès la version 104. La nouvelle stratégie à utiliser est EdgeAssetDeliveryServiceEnabled.

Vous permet d’activer ou de désactiver les mises à jour en arrière-plan de la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles. Les modèles permettent d’extraire des métadonnées enrichies d’une page web lors de l’enregistrement de la page dans une collection.

Si vous activez ce paramètre ou si le paramètre n’est pas configuré, la liste des modèles disponibles est téléchargée en arrière-plan à partir d’un service Microsoft toutes les 24 heures.

Si vous désactivez ce paramètre, la liste des modèles disponibles est téléchargée à la demande. Ce type de téléchargement peut entraîner de petites limites de performances pour Collections et d’autres fonctionnalités.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BeforeunloadEventCancelByPreventDefaultEnabled

Contrôler le comportement de la boîte de dialogue d’annulation produite par l’événement beforeunload (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge130.
Versions prises en charge :
Description
Cette stratégie fournit une désactivation temporaire pour deux correctifs associés au comportement de la boîte de dialogue de confirmation affichée par l’événement beforeunload.

Lorsque cette stratégie est activée, le nouveau comportement (correct) est utilisé.
Lorsque cette stratégie est désactivée, l’ancien comportement (hérité) est utilisé.
Lorsque cette stratégie n’est pas définie, le comportement par défaut est utilisé.
Remarque : cette stratégie est une solution de contournement temporaire qui sera supprimée dans une version ultérieure.

Comportement nouveau et correct : Dans « beforeunload », l’appel de « event.preventDefault() » déclenche la boîte de dialogue de confirmation. La définition de 'event.returnValue' sur la chaîne vide ne déclenche pas la boîte de dialogue de confirmation.

Comportement ancien et hérité : Dans « beforeunload », l’appel de « event.preventDefault() » ne déclenche pas la boîte de dialogue de confirmation. La définition de 'event.returnValue' sur la chaîne vide déclenche la boîte de dialogue de confirmation.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BingAdsSuppression

Bloquer toutes les publicités dans les résultats de recherche Bing

Versions prises en charge :
Description
Autorise une expérience de recherche sans publicités sur Bing.com

Si vous activez cette stratégie, un utilisateur peut effectuer une recherche sur bing.com et bénéficier d’une expérience de recherche sans publicités. En même temps, le paramètre SafeSearch est défini sur « Strict » et ne peut pas être modifié par l’utilisateur.

Si vous ne configurez pas cette stratégie, l’expérience par défaut affiche les publicités dans les résultats de la recherche sur bing.com. Par défaut, SafeSearch est défini sur « Modéré » et peut être modifié par l’utilisateur.

Cette stratégie est disponible uniquement pour les SKU K-12 qui sont identifiées comme clients EDU par Microsoft.

Veuillez consulter https://go.microsoft.com/fwlink/ ?linkid=2119711 pour en savoir plus sur cette stratégie ou si les scénarios suivants vous concernent :

* Vous avez un client EDU, mais la stratégie ne fonctionne pas.

* Votre adresse IP a été mise en liste verte pour obtenir une expérience de recherche sans publicités.

* Vous avez expérimenté une expérience de recherche sans publicités sur Microsoft Edge hérité et souhaitez effectuer une mise à niveau vers la nouvelle version de Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BlockThirdPartyCookies

Bloquer les cookies tiers

Versions prises en charge :
Description
Cette stratégie contrôle si les cookies tiers sont bloqués dans les sessions de navigation ordinaires.

Si vous activez cette stratégie, les éléments de page web qui ne proviennent pas du domaine affiché dans la barre d’adresses ne peuvent pas définir de cookies.

Si vous désactivez cette stratégie, les cookies tiers sont autorisés, y compris ceux provenant de domaines autres que celui affiché dans la barre d’adresses.

Si vous ne configurez pas cette stratégie, les cookies tiers sont autorisés par défaut, mais les utilisateurs peuvent modifier ce paramètre.

Remarque : cette stratégie ne s’applique pas en mode InPrivate. En mode InPrivate, les cookies tiers sont bloqués par défaut et ne peuvent être autorisés qu’au niveau du site à l’aide de la stratégie CookiesAllowedForUrls.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

BrowserAddProfileEnabled

Activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres

Versions prises en charge :
Description
Permet aux utilisateurs de créer de nouveaux profils à l'aide de l'option **Ajouter un profil**.
Si vous activez cette stratégie ou ne la configurez pas, Microsoft Edge permet aux utilisateurs d'utiliser **Ajouter un profil** dans le menu déroulant Identité ou la page Paramètres pour créer de nouveaux profils.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ajouter de nouveaux profils à partir du menu déroulant Identité ou de la page Paramètres.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BrowserCodeIntegritySetting

Configurer le paramètre de protection de l'intégrité du code du processus du navigateur

Versions prises en charge :
Description
Cette stratégie contrôle l’utilisation de la protection de l’intégrité du code dans le processus du navigateur, qui autorise uniquement le chargement des fichiers binaires signés par Microsoft.

La définition de cette stratégie sur Activé active la protection de l’intégrité du code dans le processus du navigateur.

La définition de cette stratégie sur Désactivé, ou si la stratégie n’est pas définie, empêche le navigateur d’activer la protection de l’intégrité du code dans le processus du navigateur.

La valeur de stratégie Audit (1) est obsolète à compter de la version 110. La définition de cette valeur équivaut à la valeur Désactivée.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un Microsoft Active Directorydomaine, ou Windows 10 Professionnel ou instances d’entreprise qui se sont inscrites pour la gestion des appareils.

Cette stratégie prend effet uniquement sur Windows 10 RS2 et versions ultérieures.

Mappage des options de stratégie :

* Disabled (0) = N’activez pas la protection de l’intégrité du code dans le processus du navigateur.

* Audit (1) = Activez le mode d’audit de protection de l’intégrité du code dans le processus du navigateur.

* Enabled (2) = Activez l’application de la protection de l’intégrité du code dans le processus du navigateur.

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

BrowserGuestModeEnabled

Activer le mode invité

Versions prises en charge :
Description
Activez l’option permettant d’autoriser l’utilisation de profils invités dans Microsoft Edge. Dans un profil invité, le navigateur n’importe pas de données de navigation à partir de profils existants et supprime les données de navigation lorsque tous les profils invités sont fermés.

Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge permet aux utilisateurs de parcourir les profils invités.

Si vous désactivez cette stratégie, Microsoft Edge ne permet pas aux utilisateurs de parcourir les profils invités.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BrowserLegacyExtensionPointsBlockingEnabled

Activer le blocage des points d’extension hérités du navigateur

Versions prises en charge :
Description
Définit le ProcessExtensionPointDisablePolicy sur le processus du navigateur Microsoft Edge pour bloquer l’injection de code à partir d’applications tierces héritées.

Si vous activez ou ne configurez pas cette stratégie, le ProcessExtensionPointDisablePolicy est appliqué pour bloquer les points d’extension hérités dans le processus du navigateur.

Si vous désactivez cette stratégie, le ProcessExtensionPointDisablePolicy n’est pas appliqué pour bloquer les points d’extension hérités dans le processus du navigateur. Cela a un effet néfaste sur la sécurité et la stabilité de Microsoft Edge, car du code inconnu et potentiellement hostile peut être chargé dans le processus du navigateur de Microsoft Edge. Désactivez la stratégie uniquement en cas de problèmes de compatibilité avec des logiciels tiers qui doivent s’exécuter dans le processus de navigateur de Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

BrowserNetworkTimeQueriesEnabled

Autoriser les requêtes auprès d'un service de temps réseau de navigateur

Versions prises en charge :
Description
Empêche Microsoft Edge de parfois envoyer des requêtes à un service de temps réseau du navigateur pour récupérer un horodatage précis.

Si vous désactivez cette stratégie, Microsoft Edge arrête d’envoyer des requêtes à un service de temps réseau du navigateur.

Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge envoie parfois des requêtes à un service de temps réseau du navigateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BrowserSignin

Paramètres de connexion du navigateur

Versions prises en charge :
Description
Spécifiez si un utilisateur peut se connecter à Microsoft Edge avec son compte et utiliser les services liés au compte, tels que la synchronisation et l'authentification unique. Pour contrôler la disponibilité de la synchronisation, utilisez plutôt la stratégie SyncDisabled.

Si vous définissez cette stratégie sur « Disable », vérifiez que vous désactivez également la stratégieNonRemovableProfileEnabled, car NonRemovableProfileEnabled désactive la création d'un profil de navigateur automatiquement connecté. Si les deux stratégies sont définies, Microsoft Edge utilise la stratégie « Désactiver la connexion au navigateur » et se comporte comme si NonRemovableProfileEnabled était désactivé.

Si vous définissez cette stratégie sur « Enable », les utilisateurs peuvent se connecter au navigateur. La connexion au navigateur ne signifie pas que la synchronisation est activée par défaut ; l’utilisateur doit accepter séparément l'utilisation de cette fonctionnalité.

Si vous définissez cette stratégie sur « Force » (2), les utilisateurs doivent se connecter à un profil pour utiliser le navigateur. Par défaut, cela permet à l'utilisateur de choisir s'il veut synchroniser avec son compte, sauf si la synchronisation est désactivée par l’administrateur de domaine ou avec la stratégie SyncDisabled. La valeur par défaut de la stratégie BrowserGuestModeEnabled est définie sur false.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent décider s’ils souhaitent activer l’option de connexion au navigateur et l’utiliser au mieux.

Mappage des options de stratégie :

* Disable (0) = Désactiver la connexion au navigateur

* Enable (1) = Activer la connexion dans l’Explorateur

* Force (2) = Forcer les utilisateurs à se connecter pour utiliser le navigateur (tous les profils)

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

BrowsingDataLifetime

Paramètres de durée de vie des données de navigation

Versions prises en charge :
Description
Cette stratégie contrôle la durée de conservation de certains types de données de navigation.
Si la synchronisation est activée, cette politique n'a aucun effet.

Vous pouvez spécifier les types de données suivants :
'browsing_history'
'download_history'
'cookies_and_other_site_data'
'cached_images_and_files'
'password_signin'
'autofill'
'site_settings'
'hosted_app_data'

Microsoft Edge supprime périodiquement les données des types sélectionnés qui sont plus anciennes que la valeur définie par 'time_to_live_in_hours'.

Les données expirées sont supprimées 15 secondes après le démarrage du navigateur et toutes les heures pendant que le navigateur est en cours d'exécution.

Remarque : la suppression des cookies à l’aide de cette politique ne déconnecte pas l’utilisateur de son profil, l’utilisateur reste connecté.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
  {
    "data_types": [
      "browsing_history"
    ],
    "time_to_live_in_hours": 24
  },
  {
    "data_types": [
      "password_signin",
      "autofill"
    ],
    "time_to_live_in_hours": 12
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]
Paramètres et informations Mac

Revenir au début

BuiltInAIAPIsEnabled

Autoriser les pages à utiliser les API d’IA intégrées.

Versions prises en charge :
Description
Utilisez cette stratégie pour contrôler si les sites Web peuvent accéder aux API d'IA intégrées, notamment LanguageModel API, Summarization API, Writer API, et Rewriter API.

Activez cette stratégie pour autoriser les pages à utiliser les API. Si vous ne configurez pas cette stratégie, les API sont toujours autorisées.

Désactivez cette stratégie pour bloquer l’accès aux API. Les API retournent une erreur lorsqu’elles sont utilisées.

Pour plus d’informations, consultez https://github.com/webmachinelearning/writing-assistance-apis/blob/main/README.md.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BuiltInDnsClientEnabled

Utiliser le client DNS intégré

Versions prises en charge :
Description
Contrôle s'il faut utiliser le client DNS intégré.

Cette politique contrôle quelle pile logicielle est utilisée pour communiquer avec le serveur DNS : le client DNS du système d'exploitation ou le module intégré deMicrosoft EdgeClient DNS. Cette stratégie n'affecte pas les serveurs DNS utilisés : si, par exemple, le système d'exploitation est configuré pour utiliser un serveur DNS d'entreprise, ce même serveur sera utilisé par le client DNS intégré. Il ne contrôle pas non plus si DNS-over-HTTPS est utilisé ;Microsoft Edge utilise toujours le résolveur intégré pour les requêtes DNS sur HTTPS. Consultez la stratégie de DnsOverHttpsMode pour plus d’informations sur le contrôle DNS-over-HTTPS.

Si vous activez cette stratégie ou si vous ne la configurez pas, le client DNS intégré est utilisé.

Si vous désactivez cette stratégie, le client DNS intégré n'est utilisé que lorsque DNS sur HTTPS est utilisé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

BuiltinCertificateVerifierEnabled

Détermine si le vérificateur de certificat intégré est utilisé pour vérifier les certificats de serveur (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge106.
Versions prises en charge :
Description
Cette stratégie est obsolète, car il s’agissait d’un mécanisme à court terme permettant aux entreprises de mettre à jour leurs environnements et de signaler des problèmes en cas d’incompatibilité avec le vérificateur de certificat intégré.

La stratégie ne fonctionne pas dans Microsoft Edge version 107.
Fonctionnalités prises en charge :
Type de données:
Paramètres et informations Mac

Revenir au début

CECPQ2Enabled

Accord de la clé postérieur au quantum CECPQ2 activé pour TLS (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge113.
Versions prises en charge :
Description
Cette stratégie a été supprimée dans Microsoft Edge 114 et est ignorée si elle est définie. Il a servi à désactiver CECPQ2, mais ceCPQ2 a été désactivé par défaut. Une stratégie distincte sera introduite pour contrôler le déploiement du remplacement de CECPQ2. Ce remplacement sera une combinaison du contrat de clé standard X25519 avec le KEM post quantum choisi par NIST, appelé « Kyber ».

Si cette stratégie n’est pas configurée ou est activée, le processus de déploiement par défaut de CECPQ2, un algorithme de contrat de clé post-quantique dans TLS, Microsoft Edge est suivi.

CeCPQ2 génère des messages TLS plus volumineux qui, dans de très rares cas, peuvent déclencher des bogues dans certains matériels réseau. Cette stratégie peut être définie sur False pour désactiver CECPQ2 pendant que les problèmes de mise en réseau sont résolus.

Cette stratégie est une mesure temporaire qui sera supprimée dans les prochaines versions de Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

CORSNonWildcardRequestHeadersSupport

Prise en charge des en-têtes de requête CORS non génériques activée

Versions prises en charge :
Description
Cette stratégie vous permet de configurer la prise en charge des en-têtes de demande CORS non génériques.

Microsoft Edge version 97 introduit la prise en charge des en-têtes de requête CORS non génériques. Lorsqu'un script effectue une requête réseau cross-origin via fetch() et XMLHttpRequest avec un en-tête Authorization ajouté au script, l'en-tête doit être explicitement autorisé par l'en-tête Access-Control-Allow-Headers dans la réponse de contrôle en amont CORS. "Explicitement" signifie ici que le symbole de caractère générique "*" ne couvre pas l'en-tête d'autorisation. Voir https://go.microsoft.com/fwlink/?linkid=2180022 pour plus de détails.

Si vous activez ou ne configurez pas la stratégie, Microsoft Edge prendra en charge les en-têtes de requête CORS non génériques et se comportera comme décrit précédemment.

Si vous désactivez cette stratégie, Microsoft Edge autorisera le symbole générique ("*") dans l'en-tête Access-Control-Allow-Headers dans la réponse de contrôle en amont CORS pour couvrir l'en-tête d'autorisation.

Cette stratégie est une solution de contournement temporaire pour la nouvelle fonctionnalité d'en-tête de demande non générique CORS. Il est destiné à être supprimé à l'avenir.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

CSSCustomStateDeprecatedSyntaxEnabled

Contrôle si la syntaxe :--foo déconseillée pour l’état personnalisé CSS est activée (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge132.
Versions prises en charge :
Description
La syntaxe :--foo de la fonctionnalité d’état personnalisé CSS est remplacée par :state(foo) dans Microsoft Edge afin de respecter les modifications apportées à Firefox et Safari. Cette stratégie permet d’utiliser la syntaxe déconseillée jusqu’à stable 132.

Cette dépréciation peut entraîner l’arrêt de certains sites web Microsoft Edge uniquement qui utilisent la syntaxe :--foo déconseillée.

Si vous activez cette stratégie, la syntaxe déconseillée est activée.

Si vous désactivez ce paramètre de stratégie ou si vous ne le définissez pas, la syntaxe déconseillée est désactivée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

CertificateTransparencyEnforcementDisabledForCas

Désactiver l'application transparence de certificat pour la liste des hachages subjectPublicKeyInfo

Versions prises en charge :
Description
Désactive l'application des exigences de transparence des certificats pour une liste de hachages subjectPublicKeyInfo.

Cette stratégie vous permet de désactiver les exigences de divulgation de la transparence des certificats pour les chaînes de certificats contenant des certificats avec l'un des hachages subjectPublicKeyInfo spécifiés. Cela permet aux certificats qui ne seraient autrement pas fiables parce qu'ils n'ont pas été correctement divulgués publiquement d'être toujours utilisés pour les hôtes d'entreprise.

Pour désactiver l'application de la transparence des certificats lorsque cette stratégie est définie, l'un des ensembles de conditions suivants doit être rempli :
1. Le hachage est celui du subjectPublicKeyInfo du certificat de serveur.
2. Le hachage est d'un subjectPublicKeyInfo qui apparaît dans un certificat CA dans la chaîne de certificats, ce certificat CA est contraint via l'extension nameConstraints X.509v3, un ou plusieurs directoryName nameConstraints sont présents dans les allowSubtrees, et le directoryName contient un attribut organizationName .
3. Le hachage est d'un subjectPublicKeyInfo qui apparaît dans un certificat CA dans la chaîne de certificats, le certificat CA a un ou plusieurs attributs organizationName dans le certificat Subject, et le certificat du serveur contient le même nombre d'attributs organizationName, dans le même ordre, et avec des valeurs identiques octet par octet.

Un hachage subjectPublicKeyInfo est spécifié en concaténant le nom de l'algorithme de hachage, le caractère "/" et le codage Base64 de cet algorithme de hachage appliqué au subjectPublicKeyInfo codé DER du certificat spécifié. Ce codage Base64 est au même format qu'une empreinte digitale SPKI, tel que défini dans la RFC 7469, section 2.4. Les algorithmes de hachage non reconnus sont ignorés. Le seul algorithme de hachage pris en charge à l'heure actuelle est "sha256".

Si vous désactivez cette politique ou ne la configurez pas, tout certificat qui doit être divulgué via la transparence des certificats sera traité comme non approuvé s'il n'est pas divulgué conformément à la politique de transparence des certificats.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Paramètres et informations Mac

Revenir au début

CertificateTransparencyEnforcementDisabledForLegacyCas

Désactivez l’application de transparence de certificat pour obtenir la liste des autorités de certification héritées (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge131.
Versions prises en charge :
Description
Désactive l’application des exigences de transparence de certificat pour une liste d’autorités de certification héritées.

Cette stratégie vous permet de désactiver les exigences de divulgation de transparence de certificat pour les chaînes de certificats qui contiennent des certificats avec l’un des hachages subjectPublicKeyInfo spécifiés. Cela permet aux certificats qui ne seraient pas approuvés dans le cas contraire, car ils n’ont pas été correctement divulgués publiquement. Ils continuent d’être utilisés pour les hôtes d’entreprise.

Pour que l’application de la transparence des certificats soit désactivée, vous devez définir le hachage sur un subjectPublicKeyInfo apparaissant dans un certificat d’autorité de certification reconnu comme autorité de certification héritée. Une autorité de certification héritée est une autorité de certification qui a été approuvée publiquement par défaut par un ou plusieurs systèmes d’exploitation pris en charge par Microsoft Edge.

Vous spécifiez un hachage subjectPublicKeyInfo en concaténant le nom de l’algorithme de hachage, le caractère « / » et l’encodage Base64 de cet algorithme de hachage appliqué au subjectPublicKeyInfo encodé par DER du certificat spécifié. Cet encodage Base64 est au même format qu’une empreinte digitale SPKI, tel que défini dans RFC 7469, section 2.4. Les algorithmes de hachage non reconnus sont ignorés. Le seul algorithme de hachage pris en charge pour l’instant est « sha256 ».

Si vous ne configurez pas cette stratégie, les certificats qui doivent être divulgués via la transparence de certificat sont considérés comme non approuvés s’ils ne sont pas divulgués conformément à la stratégie de transparence des certificats.

Cette stratégie est obsolète, car la fonctionnalité de désactivation de l’application de la transparence des certificats pour les certificats hérités a été supprimée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Paramètres et informations Mac

Revenir au début

CertificateTransparencyEnforcementDisabledForUrls

Désactiver l'application de transparence de certificat pour des URL spécifiques

Versions prises en charge :
Description
Désactive l'application des exigences de Certificate Transparency pour les URL répertoriées.

Cette politique vous permet de ne pas divulguer de certificats pour les noms d'hôtes dans les URL spécifiées via Certificate Transparency. Cela vous permet d'utiliser des certificats qui seraient autrement non fiables, car ils n'ont pas été correctement divulgués publiquement, mais cela rend plus difficile la détection des certificats mal émis pour ces hôtes.

Formez votre modèle d'URL selon https://go.microsoft.com/fwlink/?linkid=2095322. Étant donné que les certificats sont valides pour un nom d'hôte donné, indépendamment du schéma, du port ou du chemin, seule la partie nom d'hôte de l'URL est prise en compte. Les hôtes génériques ne sont pas pris en charge.

Si vous ne configurez pas cette stratégie, tout certificat qui doit être divulgué via Certificate Transparency est traité comme non fiable s'il n'est pas divulgué.

Cette stratégie ne fonctionne pas comme attendu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"
Paramètres et informations Mac

Revenir au début

ClearBrowsingDataOnExit

Effacer les données de navigation à la fermeture de Microsoft Edge

Versions prises en charge :
Description
Microsoft Edge n’efface pas les données de navigation par défaut à sa fermeture. Les données de navigation incluent les informations entrées dans les formulaires, les mots de passe et même les sites web visités.

Si vous activez cette stratégie, toutes les données de navigation sont supprimées à chaque fermeture de Microsoft Edge. Notez que si vous activez cette stratégie, elle est prioritaire sur la façon dont vous avez configuré DefaultCookiesSetting

Si vous désactivez ou omettez de configurer cette stratégie, les utilisateurs peuvent configurer l’option Effacer les données de navigation dans Paramètres.

Si vous activez cette stratégie, ne configurez pas la stratégie AllowDeletingBrowserHistory ou ClearCachedImagesAndFilesOnExit, car elles traitent toutes de la suppression des données de navigation. Si vous configurez les stratégies précédentes et cette stratégie, toutes les données de navigation sont supprimées à la fermeture deMicrosoft Edge, quelle que soit la configuration de l’option AllowDeletingBrowserHistory ou ClearCachedImagesAndFilesOnExit.

Pour exclure la suppression des cookies à la sortie, configurez la stratégie SaveCookiesOnExit.
Pour exclure la suppression des mots de passe à la sortie, configurez la stratégie PasswordDeleteOnBrowserCloseEnabled.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ClearCachedImagesAndFilesOnExit

Effacer les images et les fichiers mis en cache lorsque Microsoft Edge se ferme

Versions prises en charge :
Description
Microsoft Edge n’efface pas les images et les fichiers mis en cache par défaut lorsqu’il se ferme.

Si vous activez cette stratégie, les images et les fichiers mis en cache sont supprimés à chaque fermeture de Microsoft Edge.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas configurer l’option des images et fichiers mis en cache dans edge://settings/clearBrowsingDataOnClose.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si les images et les fichiers mis en cache sont effacés à la fermeture.

Si vous désactivez cette stratégie, n’activez pas la stratégie ClearBrowsingDataOnExit, car elles traitent toutes deux de la suppression de données. Si vous configurez les deux, la stratégie ClearBrowsingDataOnExit est prioritaire et supprime toutes les données à la fermeture de Microsoft Edge, quelle que soit la configuration de ClearCachedImagesAndFilesOnExit.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ClickOnceEnabled

Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce

Versions prises en charge :
Description
Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce. Le protocole ClickOnce permet aux sites web de demander au navigateur d’ouvrir des fichiers à partir d’une URL spécifique à l’aide du gestionnaire de fichiers ClickOnce sur l’ordinateur ou l’appareil de l’utilisateur.

Si vous activez cette stratégie, les utilisateurs peuvent ouvrir des fichiers à l’aide du protocole ClickOnce. Cette stratégie remplace le paramètre ClickOnce de l’utilisateur dans la page edge://flags/.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ouvrir de fichiers à l’aide du protocole ClickOnce. Au lieu de cela, le fichier est enregistré dans le système de fichiers à l’aide du navigateur. Cette stratégie remplace le paramètre ClickOnce de l’utilisateur dans la page edge://flags/.

Si vous ne configurez pas cette stratégie, les utilisateurs ayant des versions Microsoft Edge avant Microsoft Edge 87 ne peuvent pas ouvrir de fichiers à l’aide du protocole ClickOnce par défaut. Toutefois, ils ont la possibilité d’activer l’utilisation du protocole ClickOnce avec la page edge://flags/. Les utilisateurs avec Microsoft Edge versions 87 et ultérieures peuvent ouvrir des fichiers à l’aide du protocole ClickOnce par défaut, mais ont la possibilité de désactiver le protocole ClickOnce avec edge://flags/ page.

La désactivation de ClickOnce peut empêcher le lancement correct des applications ClickOnce (fichiers .application).

Pour plus d’informations sur ClickOnce, consultez https://go.microsoft.com/fwlink/?linkid=2103872 et https://go.microsoft.com/fwlink/?linkid=2099880.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

ClipboardAllowedForUrls

Autoriser l’utilisation du Presse-papiers sur des sites spécifiques

Versions prises en charge :
Description
Configurez la liste des modèles d’URL qui spécifient les sites qui peuvent utiliser l’autorisation de site du Presse-papiers.

La définition de la stratégie vous permet de créer une liste de modèles d’URL qui spécifient les sites qui peuvent utiliser l’autorisation de site du Presse-papiers. Cela n’inclut pas toutes les opérations du Presse-papiers sur les origines qui correspondent aux modèles. Par exemple, les utilisateurs pourront toujours coller à l’aide des raccourcis clavier, car cela n’est pas contrôlé par l’autorisation du site du Presse-papiers.

Le fait de laisser la stratégie non définie signifie que DefaultClipboardSetting s’applique à tous les sites, si elle est définie. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique.

Pour plus d’informations sur les modèles d’URL de site validesurl, consultez le site https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques, *, sont autorisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

ClipboardBlockedForUrls

Bloquer l’utilisation du Presse-papiers sur des sites spécifiques

Versions prises en charge :
Description
Configurez la liste des modèles d’URL qui spécifient les sites qui peuvent utiliser l’autorisation de site du Presse-papiers.

La définition de la stratégie vous permet de créer une liste de modèles d’URL qui spécifient des sites qui ne peuvent pas utiliser l’autorisation de site du Presse-papiers. Cela n’inclut pas toutes les opérations du Presse-papiers sur les origines qui correspondent aux modèles. Par exemple, les utilisateurs pourront toujours coller à l’aide des raccourcis clavier, car cela n’est pas contrôlé par l’autorisation du site du Presse-papiers.

Le fait de laisser la stratégie non définie signifie que DefaultClipboardSetting s’applique à tous les sites, si elle est définie. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique.

Pour plus d’informations sur les modèles d’URL de site validesurl, consultez le site https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques, *, sont autorisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

CollectionsServicesAndExportsBlockList

Bloquer l’accès à une liste spécifiée de services et de cibles d’exportation dans Collections

Versions prises en charge :
Description
Répertoriez les services spécifiques et les cibles d’exportation auxquelles les utilisateurs ne peuvent pas accéder dans la fonctionnalité Collections dans Microsoft Edge. Cela inclut l’affichage de données supplémentaires de Bing et l’exportation de collections vers des produits Microsoft ou des partenaires externes.

Si vous activez cette stratégie, les services et les cibles d’exportation qui correspondent à la liste donnée sont bloqués.

Si vous ne configurez pas cette stratégie, aucune restriction n’est appliquée aux services acceptables et aux cibles d’exportation.

Mappage des options de stratégie :

* pinterest_suggestions (pinterest_suggestions) = Suggestions de Pinterest

* collections_share (collections_share) = Partage de collections

* local_pdf (local_pdf) = Enregistrer les fichiers PDF locaux des collections dans OneDrive

* send_word (send_word) = Envoyer une collection vers Microsoft Word

* send_excel (send_excel) = Envoyer une collection vers Microsoft Excel

* send_onenote (send_onenote) = Envoyer une collection vers Microsoft OneNote

* send_pinterest (send_pinterest) = Envoyer une collection vers Pinterest

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_onenote"
Paramètres et informations Mac

Revenir au début

CommandLineFlagSecurityWarningsEnabled

Activer les avertissements de sécurité pour les indicateurs de ligne de commande

Versions prises en charge :
Description
Si cette stratégie est désactivée, elle empêche l'apparition des avertissements de sécurité lorsque Microsoft Edge est lancé avec des indicateurs de ligne de commande potentiellement dangereux.

Si elle est activée ou non configurée, les avertissements de sécurité s'affichent lorsque ces indicateurs de ligne de commande sont utilisés pour lancerMicrosoft Edge.

Par exemple, l'indicateur « --disable-gpu-sandbox génère l'avertissement suivant : Vous utilisez un indicateur de ligne de commande non pris en charge : --disable-gpu-sandbox. Cela implique des risques de sécurité et de stabilité.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory, ou sur les instances inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ComponentUpdatesEnabled

Activer les mises à jour de composant dans Microsoft Edge

Versions prises en charge :
Description
Si vous activez ou ne configurez pas cette stratégie, les mises à jour des composants sont activées dans Microsoft Edge.

Si vous désactivez cette stratégie ou la définissez sur false, les mises à jour des composants sont désactivées pour tous les composants dans Microsoft Edge.

Toutefois, certains composants sont exemptés de cette stratégie. Cela inclut tout composant qui ne contient pas de code exécutable, qui ne modifie pas considérablement le comportement du navigateur ou qui est critique pour la sécurité. Autrement dit, les mises à jour considérées comme « critiques pour la sécurité » sont toujours appliquées même si vous désactivez cette stratégie.

Ces composants incluent, par exemple, les listes de révocation de certificats et les listes de sécurité telles que les listes de prévention du suivi.

Veuillez noter que la désactivation de cette stratégie peut potentiellement empêcher les développeurs de Microsoft Edge de fournir des correctifs de sécurité critiques en temps voulu et n'est donc pas recommandée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ComposeInlineEnabled

Contrôler l'accès à l'assistance à la rédaction de Microsoft 365 Copilot dans Microsoft Edge pour les entreprises

Versions prises en charge :
Description
Cette stratégie contrôle si les utilisateurs peuvent utiliser les fonctionnalités d’assistance à l’écriture dans Microsoft Edge pour Business, telles que la réécriture, qui utilise Microsoft 365 Copilot Chat. Avec Rewrite, les utilisateurs peuvent recevoir de l'aide pour rédiger du contenu, réécrire du texte et ajuster le style directement dans l'onglet de leur navigateur. Dans Edge, les utilisateurs peuvent le déclencher lorsqu'ils mettent en surbrillance du contenu modifiable dans leur navigateur principal via le menu contextuel du clic droit.

Cette stratégie s’applique uniquement aux comptes Microsoft Entra et ne s’applique pas aux comptes Microsoft.

Si vous activez cette stratégie, les utilisateurs peuvent utiliser Rewrite Microsoft Edge lorsqu'ils sont connectés avec un compte Entra.

Si vous désactivez cette stratégie, les utilisateurs de votre locataire ne pourront pas utiliser la réécriture.

Si vous ne configurez pas cette stratégie, le comportement par défaut est le suivant :

- La réécriture est disponible pour les utilisateurs

- Les utilisateurs peuvent activer ou désactiver l'accès de Microsoft 365 Copilot au contenu de la page Microsoft Edge à l'aide de la bascule dans les paramètres Microsoft Edge.

Remarque : la réécriture n'est pas disponible sur les pages protégées par des stratégies de prévention de la perte de données (DLP) pour aider à maintenir la conformité.

Pour en savoir plus sur les données, la confidentialité et la sécurité de Microsoft 365 Copilot Chat, cliquez ici : https://go.microsoft.com/fwlink/?linkid=2321816
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ConfigureDoNotTrack

Configurer Ne pas me suivre

Versions prises en charge :
Description
Spécifiez s’il faut envoyer des requêtes Ne pas me suivre aux sites web qui demandent des infos de suivi. Les requêtes Ne pas me suivre autorisent les sites web que vous visitez à savoir que vous ne souhaitez pas que votre activité de navigation soit suivie. Par défaut, Microsoft Edge n’envoie pas de requête Ne pas me suivre, mais les utilisateurs peuvent activer cette fonctionnalité pour les envoyer.

Si vous activez cette stratégie, les requêtes Ne pas me suivre sont toujours envoyées aux sites web qui demandent des infos de suivi.

Si vous désactivez cette stratégie, les requêtes ne sont jamais envoyées.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent décider d’envoyer ces requêtes.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ConfigureFriendlyURLFormat

Configurez le format de collage par défaut des URL copiées à partir de Microsoft Edge et déterminez si des formats supplémentaires sont disponibles pour les utilisateurs

Versions prises en charge :
Description
Si les URL conviviales sont activées, Microsoft Edge calculera des représentations supplémentaires de l'URL et les placera dans le presse-papiers.

Cette stratégie configure le format qui sera collé lorsque l'utilisateur colle dans des applications externes, ou dans Microsoft Edge sans l'élément de menu contextuel "Coller comme".

Si elle est configurée, cette stratégie effectue un choix au nom de l'utilisateur. Les options de edge://settings/shareCopyPaste seront grisées et les options du menu contextuel "Coller sous" ne seront pas disponibles.

* Non configuré = L'utilisateur pourra choisir son format de collage préféré. Par défaut, il s'agit du format d'URL convivial. Le menu "Coller sous" sera disponible dans Microsoft Edge.

* 1 = Aucun format supplémentaire ne sera stocké dans le presse-papiers. Il n'y aura pas d'élément de menu contextuel "Coller comme" dans Microsoft Edge et le seul format disponible pour coller sera le format d'URL en texte brut. En effet, la fonctionnalité d'URL conviviale sera désactivée.

* 3 = L'utilisateur obtiendra une URL conviviale chaque fois qu'il collera dans des surfaces qui acceptent le texte enrichi. L'URL simple sera toujours disponible pour les surfaces non enrichies. Il n'y aura pas de menu "Coller sous" dans Microsoft Edge.

* 4 = (Non utilisé actuellement)

Les formats plus riches peuvent ne pas être bien pris en charge dans certaines destinations de collage et/ou sites Web. Dans ces scénarios, l'option d'URL simple est recommandée lors de la configuration de cette stratégie.

La stratégie recommandée est disponible dans Microsoft Edge 105 ou version ultérieure.

Mappage des options de stratégie :

* PlainText (1) = L’URL brute sans informations supplémentaires, telles que le titre de la page. Il s’agit de l’option recommandée lorsque cette stratégie est configurée. Pour plus d’informations, voir la description.

* TitledHyperlink (3) = Lien hypertexte avec titre : lien hypertexte qui pointe vers l’URL copiée, mais dont le texte visible est le titre de la page de destination. Il s’agit du format d’URL convivial.

* WebPreview (4) = Bientôt disponible. Si cette option est définie, elle se comporte de la même façon que « URL simple ».

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000003
Paramètres et informations Mac

Revenir au début

ConfigureKeyboardShortcuts

Configurer la liste des commandes pour lesquelles désactiver les raccourcis clavier

Versions prises en charge :
Description
Configurez la liste des commandes Microsoft Edge pour lesquelles désactiver les raccourcis clavier.

Voir https://go.microsoft.com/fwlink/?linkid=2186950 pour une liste des commandes possibles à désactiver.

Si vous activez cette politique, les commandes de la liste "désactivé" ne seront plus activées par les raccourcis clavier.

Si vous désactivez cette stratégie, tous les raccourcis clavier se comportent comme d'habitude.

Remarque : La désactivation d'une commande ne supprimera que son mappage de raccourci. Les commandes de la liste "désactivé" fonctionneront toujours si vous y accédez via l'interface utilisateur du navigateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {
  "disabled": [
    "new_tab",
    "fullscreen"
  ]
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {"disabled": ["new_tab", "fullscreen"]}

Revenir au début

ConfigureOnPremisesAccountAutoSignIn

Configurer la connexion automatique avec un compte de domaine Active Directory en l'absence de compte de domaine Azure AD

Versions prises en charge :
Description
Activez l’utilisation de comptes Active Directory pour la connexion automatique si les ordinateurs de vos utilisateurs sont joints à un domaine et que votre environnement n’est pas joint à un environnement hybride. Si vous souhaitez que les utilisateurs se connectent automatiquement avec leurs comptes Azure Active Directory, veuillez vous connecter à Azure AD (voir https://go.microsoft.com/fwlink/?linkid=2118197 pour plus d'informations) ou vous connecter de manière hybride (voir https://go.microsoft.com/fwlink/?linkid=2118365 pour plus d'informations) à votre environnement.

À chaque lancement, Microsoft Edge tentera de vous connecter à l’aide de cette stratégie, tant que le premier profil lancé n’est pas connecté ou qu’une connexion automatique ne s’est pas produite auparavant.

Si vous avez configuré la stratégie BrowserSignin sur désactiver, cette stratégie n’aura aucun effet.

Si vous activez cette stratégie et que vous la définissez sur « SignInAndMakeDomainAccountNonRemovable », Microsoft Edge connectera automatiquement les utilisateurs qui se trouvent sur des ordinateurs joints à un domaine à l’aide de leurs comptes Active Directory.

Si vous définissez cette stratégie sur « Disabled » ou ne la définissez pas, Microsoft Edge ne connectera pas automatiquement les utilisateurs qui se trouvent sur des ordinateurs joints à un domaine avec des comptes Active Directory.

À partir de Microsoft Edge 89 et les versions ultérieures, s’il existe un profil local existant avec une stratégie RoamingProfileSupportEnabled désactivée et que l’ordinateur est maintenant joint de façon hybride, c’est-à-dire qu’il a un compte Azure AD, il met automatiquement à niveau le profil local vers profil Azure AD pour obtenir des fonctionnalités de synchronisation complètes Azure AD.

À partir de Microsoft Edge 93 et les versions ultérieures, si la stratégie ImplicitSignInEnabled est désactivée, cette stratégie n’aura aucun effet.

À partir de Microsoft Edge 94, si la stratégie OnlyOnPremisesImplicitSigninEnabled est activée et que cette stratégie est définie sur 'SignInAndMakeDomainAccountNonRemovable', elle prendra effet même sur l’environnement joint hybride. Microsoft Edge connectera automatiquement les utilisateurs à l’aide de leur compte de domaine Active Directory, même s’il existe des comptes MSA ou AAD.

Mappage des options de stratégie :

* Disabled (0) = Désactivé

* SignInAndMakeDomainAccountNonRemovable (1) = Se connecter et empêcher de supprimer le compte de domaine

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

ConfigureOnlineTextToSpeech

Configuration la conversion de texte par synthèse vocale en ligne

Versions prises en charge :
Description
Définissez si le navigateur peut tirer parti des polices vocales en ligne Synthèse vocale, qui font partie de Azure Cognitive Services. Ces polices vocales sont de meilleure qualité que les polices vocales système préinstallées.

Si vous activez ou ne configurez pas cette stratégie, les applications web qui utilisent l’API SpeechSynthesis peuvent utiliser des polices vocales Synthèse vocale en ligne.

Si vous désactivez cette stratégie, les polices vocales ne sont pas disponibles.

En savoir plus sur cette fonctionnalité ici :
API SpeechSynthesis : https://go.microsoft.com/fwlink/?linkid=2110038
Cognitive Services : https://go.microsoft.com/fwlink/?linkid=2110141
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ConfigureShare

Configurer l’expérience de partage

Versions prises en charge :
Description
Si vous définissez cette stratégie sur « ShareAllowed » (valeur par défaut), les utilisateurs pourront accéder à l’expérience de partage à partir du menu Paramètres et Plus dans Microsoft Edge à partager avec d’autres applications sur le système.

Si vous définissez cette stratégie sur « ShareDisallowed », les utilisateurs ne pourront pas accéder à l’expérience de partage. Si le bouton Partager se trouve dans la barre d’outils, il sera également masqué.

Mappage des options de stratégie :

* ShareAllowed (0) = Autoriser l’utilisation de l’expérience de partage

* ShareDisallowed (1) = Ne pas autoriser l’utilisation de l’expérience de partage

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ConfigureViewInFileExplorer

Configurer la fonctionnalité Affichage dans l’Explorateur de fichiers pour les pages SharePoint dans Microsoft Edge

Versions prises en charge :
Description
Ce paramètre vous permet de configurer la fonction Afficher dans l'explorateur de fichiers pour la gestion des fichiers dans SharePoint Online lors de l'utilisation de Microsoft Edge.

Vous devrez énumérer les domaines spécifiques où cela est autorisé et les cookies nécessaires à l'authentification SharePoint (rtFa et FedAuth).

En coulisses, la stratégie autorise les URL avec le schéma viewinfileexplorer : à ouvrir des URL WebDAV dans Windows File Explorer sur des pages correspondant à la liste des domaines et utilise les cookies que vous avez spécifiés pour l'authentification WebDAV.

Si vous activez cette stratégie, vous pouvez utiliser la fonctionnalité « Afficher dans l’Explorateur de fichiers » dans les bibliothèques de documents SharePoint que vous répertoriez. Vous devez spécifier le domaine SharePoint et les cookies d’authentification. Voir l’exemple de valeur ci-dessous.

Si vous désactivez ou ne configurez pas cette stratégie, vous ne pouvez pas utiliser la fonctionnalité « Afficher dans l’Explorateur de fichiers » sur les bibliothèques de documents SharePoint.

Notez que, bien que cette option soit disponible via Microsoft Edge, plutôt que d'utiliser l'option Afficher dans l'explorateur de fichiers, l'approche recommandée pour gérer les fichiers et dossiers en dehors de SharePoint consiste à synchroniser vos fichiers SharePoint ou à déplacer ou copier des fichiers dans SharePoint.
Synchroniser vos fichiers SharePoint : https://go.microsoft.com/fwlink/p/?linkid=2166983
Déplacer ou copier des fichiers dans SharePoint : https://go.microsoft.com/fwlink/p/?linkid=2167123

Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, ou sur les instances Windows 10 Professionnel ou Enterprise inscrites pour la gestion des appareils.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso.sharepoint.com"
  },
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso2.sharepoint.com"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [{"cookies": ["rtFa", "FedAuth"], "domain": "contoso.sharepoint.com"}, {"cookies": ["rtFa", "FedAuth"], "domain": "contoso2.sharepoint.com"}]

Revenir au début

CopilotCDPPageContext

Contrôlez Copilot avec l'accès à la protection des données commerciales au contexte de la page pour les profils Microsoft Entra ID (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge132.
Versions prises en charge :
Description
Cette stratégie a été obsolète à compter de Edge 133. À la place de cette stratégie obsolète, nous vous recommandons d’utiliser EdgeEntraCopilotPageContext.

Cette stratégie contrôle l’accès au contenu de la page pour Copilot avec la protection des données commerciales dans la barre latérale Edge. Cette stratégie s’applique uniquement aux profils Microsoft Entra ID. Pour synthétiser des pages et interagir avec les sélections de texte, il doit pouvoir accéder au contenu de la page. Cette stratégie ne s’applique pas aux profils MSA. Cette stratégie ne contrôle pas l’accès à Copilot sans la protection des données commerciales. L’accès à Copilot sans protection des données commerciales est contrôlé par la stratégie CopilotPageContext.

Si vous activez cette stratégie, Copilot avec commercial Data Protection aura accès au contexte de page.

Si vous ne configurez pas cette stratégie, un utilisateur peut activer l’accès au contexte de page pour Copilot avec Commercial Data Protection à l’aide du paramètre bascule dans Edge.

Si vous désactivez cette stratégie, Copilot avec commercial Data Protection ne pourra pas accéder au contexte de la page.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

CopilotPageContext

Contrôler l'accès du Copilote au contexte de la page pour les profils Microsoft Entra ID

Versions prises en charge :
Description
Cette stratégie contrôle l’accès au contenu de la page pour Copilot dans la barre latérale Microsoft Edge lorsque les utilisateurs sont connectés à leurs comptes MSA Copilot. Cette stratégie s’applique uniquement aux profils Microsoft Entra ID Microsoft Edge. Pour résumer des pages et interagir avec des sélections de texte, il doit pouvoir accéder au contenu de la page. Cette stratégie ne s’applique pas aux profils MSA Microsoft Edge. Cette stratégie ne contrôle pas l’accès pour Copilot avec la protection des données commerciales (PDE). L’accès pour Copilot avec la protection des données d’entreprise (PDE) est contrôlé par la stratégie EdgeEntraCopilotPageContext.

Si vous activez cette stratégie, Copilot aura accès au contenu de la page lorsqu’il sera connecté avec Microsoft Entra ID.

Si cette stratégie n’est pas configurée, l’accès est initialement activé par défaut pour les pays non membres de l’UE. Pour les pays de l’UE, l’accès est initialement désactivé par défaut. Dans les deux cas, si la stratégie n’est pas configurée, les utilisateurs peuvent activer ou désactiver l’accès de Copilot au contenu de la page à l’aide du paramètre bascule dans Microsoft Edge.

Si vous désactivez cette stratégie, Copilot ne pourra pas accéder au contexte de page.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

CreatePasskeysInICloudKeychain

Permet de déterminer si la création de clés d’accès est effectuée par défaut dans le trousseau iCloud.

Versions prises en charge :
Description
Microsoft Edge peut diriger
demandes de création de clé d’accès/WebAuthn directement au trousseau iCloud sur macOS 13.5
ou une version ultérieure. Si la synchronisation du trousseau iCloud n’est pas encore activée, cela
inviter l’utilisateur à se connecter avec iCloud ou l’inviter à activer iCloud
Synchronisation du trousseau.

Si cette stratégie est définie sur « true », le trousseau iCloud est le trousseau par défaut
chaque fois que la demande WebAuthn est compatible avec ce choix.

Si cette stratégie n’est pas définie, le comportement par défaut dépend de facteurs tels que
si iCloud Drive est activé, ou si l’utilisateur a récemment utilisé ou
a créé des informations d’identification dans leur
Microsoft Edge profil.

Si cette stratégie est définie sur false, le trousseau iCloud n’est pas utilisé par défaut
et le comportement précédent (de création des informations d’identification dans le profil Microsoft Edge) peut être utilisé
au lieu de. Les utilisateurs pourront toujours sélectionner le trousseau iCloud en tant qu’option et
peut toujours voir les informations d’identification du trousseau iCloud lors de la connexion.
Fonctionnalités prises en charge :
Type de données:
Paramètres et informations Mac

Revenir au début

CrossOriginWebAssemblyModuleSharingEnabled

Spécifie si les modules WebAssembly peuvent être envoyés en cross-origin (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge98.
Versions prises en charge :
Description
Spécifie si les modules WebAssembly peuvent être envoyés à une autre fenêtre ou à diverses origines de fonction. Le partage de module WebAssembly de diverses origines a été déconseillé dans le cadre des efforts visant à déprécier document.domain, voir https://github.com/mikewest/deprecating-document-domain. Cette stratégie a permis la réactivation du partage de module WebAssembly de diverses origines. Cette stratégie est obsolète, car elle était destinée à offrir une période de transition plus longue dans le processus de dépréciation.

Si vous activez cette stratégie, les sites peuvent envoyer des modules WebAssembly de diverses origines
sans restrictions.

Si vous désactivez ou ne configurez pas cette stratégie, les sites peuvent uniquement envoyer
des modules WebAssembly aux fenêtres et aux fonctions de la même origine.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

CryptoWalletEnabled

Activer la fonctionnalité CryptoWallet (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge128.
Versions prises en charge :
Description
Cette politique est obsolète car cette fonctionnalité ne sera plus prise en charge à partir de Microsoft Edge 128. Cette politique n'est pas remplacée.
Active la fonctionnalité CryptoWallet dans Microsoft Edge.

Si vous activez cette stratégie ou ne la configurez pas, les utilisateurs peuvent utiliser la fonctionnalité CryptoWallet qui leur permet de stocker, gérer et effectuer des transactions en toute sécurité avec des actifs numériques tels que Bitcoin, Ethereum et d'autres crypto-monnaies. Par conséquent,Microsoft Edge peut accéder aux serveurs Microsoft pour communiquer avec le monde web3 pendant l’utilisation de la fonctionnalité CryptoWallet.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la fonctionnalité CryptoWallet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

CustomHelpLink

Spécifier le lien d’aide personnalisé

Versions prises en charge :
Description
Spécifiez un lien pour le menu Aide ou la touche F1.

Si vous activez cette stratégie, un administrateur peut spécifier un lien pour le menu Aide ou la touche F1.

Si vous désactivez ou ne configurez pas cette stratégie, le lien par défaut du menu Aide ou de la touche F1 est utilisé.

Cette stratégie est disponible uniquement sur les instances Windows qui sont jointes à un domaine de Microsoft Active Directory, Windows 10 Professionnel ou les instances d’entreprise qui sont inscrites à la gestion des appareils, ou les instances macOS qui sont gérées via la gestion des périphériques mobiles ou qui sont jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://go.microsoft.com/fwlink/?linkid=2080734"
Paramètres et informations Mac

Revenir au début

DNSInterceptionChecksEnabled

Vérifications d’interception DNS activées

Versions prises en charge :
Description
Cette stratégie configure un commutateur local qui peut permettre de désactiver les vérifications d’interception DNS. Ces vérifications essaient de déterminer si le navigateur se situe derrière un proxy qui redirige des noms d’hôtes inconnus.

Cette détection n’est peut-être pas nécessaire dans un environnement d’entreprise dans lequel la configuration réseau est connue. Elle peut être désactivée afin d’éviter tout trafic DNS et HTTP supplémentaire au démarrage et lors de chaque modification de la configuration DNS.

Si vous activez ou ne définissez pas cette stratégie, les vérifications d’interception DNS sont effectuées.

Si vous désactivez cette stratégie, les vérifications d’interception DNS ne sont pas effectuées.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultBrowserSettingEnabled

Définir Microsoft Edge comme navigateur par défaut

Versions prises en charge :
Description
Si vous définissez cette stratégie sur True, Microsoft Edge vérifie toujours s'il s'agit du navigateur par défaut au démarrage et, si possible, s'enregistre automatiquement.

Si vous définissez cette règle sur "False", Microsoft Edge ne vérifie plus s'il s'agit de la valeur par défaut et désactive les contrôles utilisateur pour cette option.

Si vous ne définissez pas cette règle, Microsoft Edge permet aux utilisateurs de contrôler s'il s'agit de la valeur par défaut et, si ce n'est pas le cas, si les notifications utilisateur doivent apparaître.

Remarque pour les administrateurs Windows : cette stratégie ne fonctionne que pour les PC exécutant Windows 7. Pour les versions ultérieures de Windows, vous devez déployer un fichier "associations d'applications par défaut" qui rend Microsoft Edge le gestionnaire des protocoles https et http (et éventuellement du protocole ftp et des formats de fichiers tels que .html, .htm, .pdf, .svg, .webp). Voir https://go.microsoft.com/fwlink/?linkid=2094932 pour plus d'informations.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultBrowserSettingsCampaignEnabled

Active les campagnes de paramètres de navigateur par défaut

Versions prises en charge :
Description
Cette stratégie active la campagne de paramètres de navigateur par défaut. Si un utilisateur clique pour accepter la campagne, son navigateur par défaut et/ou son moteur de recherche par défaut seront remplacés respectivement par Microsoft Edge et Microsoft Bing. Si l’utilisateur ignore la campagne, les paramètres du navigateur de l’utilisateur restent inchangés.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs sont invités à définir Microsoft Edge comme navigateur par défaut et Microsoft Bing comme moteur de recherche par défaut, s’ils n’ont pas ces paramètres de navigateur.

Si vous désactivez cette stratégie, les utilisateurs ne seront pas invités à définir Microsoft Edge comme navigateur par défaut ou à définir Microsoft Bing comme moteur de recherche par défaut.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

DefaultClipboardSetting

Autorisation de site du Presse-papiers par défaut

Versions prises en charge :
Description
Cette stratégie contrôle la valeur par défaut de l’autorisation de site du Presse-papiers.

La définition de la stratégie sur 2 empêche les sites d’utiliser l’autorisation de site du Presse-papiers.

La définition de la stratégie sur 3 ou sa non-définition permet à l’utilisateur de modifier le paramètre et de décider si les API du Presse-papiers sont disponibles lorsqu’un site souhaite utiliser une API.

Cette stratégie peut être remplacée pour des modèles d’URL spécifiques à l’aide du ClipboardAllowedForUrls et ClipboardBlockedForUrls stratégies.

Cette stratégie affecte uniquement les opérations du Presse-papiers contrôlées par l’autorisation du site du Presse-papiers et n’affecte pas les écritures de Presse-papiers assainis ou les opérations de copie et de collage approuvées.

Mappage des options de stratégie :

* BlockClipboard (2) = Ne pas autoriser de sites à utiliser l’autorisation du site du Presse-papiers

* AskClipboard (3) = Autoriser les sites à demander à l’utilisateur d’accorder l’autorisation de site du Presse-papiers

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultSearchProviderContextMenuAccessAllowed

Autoriser l’accès de recherche au menu contextuel du fournisseur de recherche par défaut

Versions prises en charge :
Description
Active l’utilisation d’un moteur de recherche par défaut dans le menu contextuel.

Si vous configurez cette stratégie sur désactivé, l’élément de menu contextuel de recherche qui s’appuie sur votre moteur de recherche par défaut et la recherche dans la barre latérale ne sera pas disponible.

Si cette stratégie est configurée sur activée ou non définie, l’élément de menu contextuel pour votre moteur de recherche par défaut et la recherche dans la barre latérale sont disponibles.

La valeur de la stratégie est appliquée uniquement lorsque la stratégie de DefaultSearchProviderEnabled est activée et ne s’applique pas dans le cas contraire.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DefaultSensorsSetting

Paramètre des capteurs par défaut

Versions prises en charge :
Description
Déterminez si les sites web peuvent accéder à des capteurs tels que les capteurs de mouvement et de lumière et les utiliser. Vous pouvez bloquer complètement ou autoriser l’accès aux capteurs par les sites web.

Définir la stratégie sur 1 permet aux sites web d’accéder aux capteurs et de les utiliser. Définir la stratégie sur 2 refuse l’accès aux capteurs.

Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques à l’aide des stratégies SensorsAllowedForUrls et SensorsBlockedForUrls.

Si vous ne configurez pas cette stratégie, les sites web peuvent accéder aux capteurs et les utiliser, et les utilisateurs peuvent modifier ce paramètre. Il s’agit de la valeur par défaut globale pour SensorsAllowedForUrls et SensorsBlockedForUrls.

Mappage des options de stratégie :

* AllowSensors (1) = Autoriser les sites à accéder aux capteurs

* BlockSensors (2) = Ne pas autoriser les sites à accéder aux capteurs

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultSerialGuardSetting

Contrôler l’utilisation de l’API série

Versions prises en charge :
Description
Indiquez si les sites web peuvent accéder aux ports série. Vous pouvez bloquer complètement l’accès ou demander à l’utilisateur chaque fois qu’un site web souhaite accéder à un port série.

La définition de la stratégie sur 3 permet aux sites web de demander l’accès aux ports série. La définition de la stratégie sur 2 refuse l’accès aux ports série.

Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques à l’aide du SerialAskForUrls et SerialBlockedForUrls stratégies.

Si vous ne configurez pas cette stratégie, par défaut, les sites web peuvent demander aux utilisateurs s’ils peuvent accéder à un port série et les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

* BlockSerial (2) = N'autoriser aucun site à demander l’accès aux ports série via l’API série

* AskSerial (3) = Autoriser les sites à demander des autorisations d’accès utilisateur à un port série

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DefaultShareAdditionalOSRegionSetting

Définir le paramètre par défaut « Partager une région de système d’exploitation supplémentaire »

Versions prises en charge :
Description
Cette stratégie contrôle la valeur par défaut du paramètre « Partager une région de système d'exploitation supplémentaire » dans Microsoft Edge.

Le paramètre "partager une région de système d'exploitation supplémentaire" Microsoft Edge contrôle si le paramètre de format régional du système d'exploitation sera partagé avec le Web via les paramètres régionaux JavaScript par défaut. . S'ils sont partagés, les sites Web pourront interroger le format régional du système d'exploitation à l'aide du code JavaScript, par exemple ; "Intl.DateTimeFormat().resolvedOptions().locale". La valeur par défaut du paramètre est "Limited".

Si vous définissez cette règle sur "Limited", le format régional du système d'exploitation ne sera partagé que si sa partie linguistique correspond à la Microsoft Edge langue d'affichage.

Si vous définissez cette règle sur "Always", le format régional du système d'exploitation sera toujours partagé. Cette valeur peut entraîner un comportement inattendu du site Web si la langue du format régional du système d'exploitation est différente de la langue d'affichage de Microsoft Edge. Par exemple, si un site Web utilise les paramètres régionaux par défaut de JavaScript pour formater les dates, les noms des jours et des mois peuvent être affichés dans une langue tandis que le texte environnant est affiché dans une autre langue.

Si vous définissez cette règle sur "Never", le format régional du système d'exploitation ne sera jamais partagé.

Exemple 1 : Dans cet exemple, le format régional du système d'exploitation est défini sur "en-GB" et la langue d'affichage du navigateur est définie sur "en-US". Ensuite, le format régional du système d'exploitation sera partagé si la stratégie est définie sur "Limited", ou "Always".

Exemple 2 : dans cet exemple, le format régional du système d'exploitation est défini sur "es-MX" et la langue d'affichage du navigateur est définie sur "en-US". Ensuite, le format régional du système d'exploitation sera partagé si la règle est définie sur "Always", mais pas si la règle est définie sur "Limited".

Pour plus d'informations sur ce paramètre, voir https://go.microsoft.com/fwlink/?linkid=2222282

Mappage des options de stratégie :

* Limited (0) = Limité

* Always (1) = Toujours partager le format régional du système d’exploitation

* Never (2) = Ne jamais partager le format régional du système d’exploitation

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

DefinePreferredLanguages

Définir la liste ordonnée des langues préférées que les sites Web doivent afficher si le site prend en charge la langue

Versions prises en charge :
Description
Configure les variantes de langue que Microsoft Edge envoie aux sites web dans le cadre de l’en-tête HTTP de demande Accept-Language et empêche les utilisateurs d’ajouter, de supprimer ou de modifier l’ordre des langues préférées dans les paramètres de Microsoft Edge. Les utilisateurs qui souhaitent modifier les langues dans lesquelles Microsoft Edge affiche ou propose de traduire les pages sont restreints en fonction des langues configurées dans cette stratégie.

Si vous activez cette stratégie, les sites web s’affichent dans la première langue de la liste qu’ils prennent en charge, sauf si une logique spécifique au site est utilisée pour déterminer la langue d’affichage. Les variantes de langue définies dans cette stratégie remplacent les langues configurées dans le cadre de la stratégie de SpellcheckLanguage.

Si vous ne configurez pas cette stratégie ou la désactivez, Microsoft Edge envoie aux sites web les langues préférées spécifiées par l’utilisateur dans le cadre de l’en-tête HTTP de demande Accept-Language.

Pour obtenir des informations détaillées sur les variantes de langue valides, consultez https://go.microsoft.com/fwlink/?linkid=2148854.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"en-US,fr,es"
Paramètres et informations Mac

Revenir au début

DelayNavigationsForInitialSiteListDownload

Exiger que la Liste des sites en mode Entreprise soit disponible avant la navigation d’onglets

Versions prises en charge :
Description
Vous permet de spécifier si les onglets Microsoft Edge attendent pour naviguer jusqu'à ce que le navigateur ait téléchargé la liste initiale des sites en mode Entreprise. Ce paramètre est destiné au scénario dans lequel la page d'accueil du navigateur doit se charger en mode Internet Explorer, et il est important qu'il le fasse lors de la première exécution du navigateur après l'activation du mode IE. Si ce scénario n'existe pas, nous vous recommandons de ne pas activer ce paramètre car il peut avoir un impact négatif sur les performances de chargement de la page d'accueil. Le paramètre s'applique uniquement lorsque Microsoft Edge n'a pas de liste de sites en mode Entreprise en cache, par exemple lors de la première exécution du navigateur après l'activation du mode IE.

Ce paramètre fonctionne conjointement avec :
InternetExplorerIntegrationLevel est défini sur 'IEMode'
et l'un des
InternetExplorerIntegrationSiteList ou la InternetExplorerIntegrationCloudSiteList politique où la liste a au moins une entrée.

Le comportement d'expiration de cette règle peut être configuré avec la règle NavigationDelayForInitialSiteListDownloadTimeout.

Si vous définissez cette règle sur 'All', lorsque Microsoft Edge n'a pas de version en cache de la liste des sites en mode entreprise, les onglets retardent la navigation jusqu'à ce que le navigateur ait téléchargé la liste des sites. Les sites configurés pour s'ouvrir en mode Internet Explorer par la liste des sites se chargeront en mode Internet Explorer, même lors de la navigation initiale du navigateur. Les sites qui ne peuvent pas être configurés pour s'ouvrir dans Internet Explorer, tels que tout site avec un schéma autre que http:, https:, file: ou ftp : ne retardez pas la navigation et chargez immédiatement en mode Edge.

Lorsqu'il est utilisé conjointement avec la stratégie InternetExplorerIntegrationCloudSiteList, lors du premier lancement de Microsoft Edge, il y a un délai car la signature implicite doit être terminé avant que Microsoft Edge ne tente de télécharger la liste des sites à partir du cloud Microsoft, car cela nécessite une authentification auprès du service cloud.

Si vous définissez cette stratégie sur 'None' ou ne le configurez pas, lorsque Microsoft Edge n'a pas de version en cache de la liste des sites en mode entreprise, les onglets navigueront immédiatement et n'attendront pas que le navigateur télécharge la liste des sites en mode entreprise. Les sites configurés pour s'ouvrir en mode Internet Explorer par la liste des sites s'ouvriront en mode Microsoft Edge jusqu'à ce que le navigateur ait fini de télécharger la liste des sites en mode entreprise.

Mappage des options de stratégie :

* None (0) = Aucun(e)

* All (1) = Toutes les navigations éligibles

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

DeleteDataOnMigration

Supprimer les anciennes données de navigateur lors de la migration

Versions prises en charge :
Description
Cette stratégie détermine si les données de navigation utilisateur de Microsoft Edge hérité seront supprimées après la migration vers Microsoft Edge version 81 ou ultérieure.

Si vous définissez cette stratégie sur « Activé », toutes les données de navigation provenant de Microsoft Edge hérité après la migration vers la version 81 de Microsoft Edge ou ultérieure seront supprimées. Cette stratégie doit être définie avant d’effectuer la migration vers Microsoft Edge version 81 ou ultérieure pour avoir un quelconque effet sur les données de navigation existantes.

Si vous définissez cette stratégie sur « Désactivé » ou si la stratégie n’est pas configurée, les données de navigation utilisateur ne sont pas supprimées après la migration vers Microsoft Edge version 83 ou ultérieure.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

DeveloperToolsAvailability

Contrôler où les outils de développement peuvent être utilisés

Versions prises en charge :
Description
Contrôler où les outils de développement peuvent être utilisés.

Si vous définissez cette stratégie sur « DeveloperToolsDisallowedForForceInstalledExtensions » (valeur par défaut), les utilisateurs peuvent accéder aux outils de développement et à la console JavaScript en général, mais pas dans le contexte des extensions installées par la stratégie d’entreprise.

Si vous définissez cette stratégie sur « DeveloperToolsAllowed », les utilisateurs peuvent accéder aux outils de développement et à la console JavaScript dans tous les contextes, y compris les extensions installées par la stratégie d’entreprise.

Si vous définissez cette stratégie sur « DeveloperToolsDisallowed », les utilisateurs ne peuvent pas accéder aux outils de développement ni inspecter les éléments du site web. Les raccourcis clavier et les entrées de menu ou de menu contextuel qui ouvrent les outils de développement ou la console JavaScript sont désactivés.

Depuis la version 99 Microsoft Edge, ce paramètre contrôle également les points d'entrée de la fonction « Afficher la source de la page ». Si vous définissez cette stratégie sur « DeveloperToolsDisallowed », les utilisateurs ne peuvent pas accéder à l'affichage des sources via un raccourci clavier ou le menu contextuel. Pour bloquer totalement l'affichage des sources, vous devez également ajouter « view-source:* » à la stratégie de URLBlocklist.

À partir de la version 119 de Microsoft Edge, ce paramètre détermine également si le mode développeur pour les applications Web isolées peut être activé et utilisé.

À compter de la version 128 de Microsoft Edge, ce paramètre ne contrôle pas le mode développeur sur la page extensions si la stratégie ExtensionDeveloperModeSettings est définie.

Mappage des options de stratégie :

* DeveloperToolsDisallowedForForceInstalledExtensions (0) = Bloquer les outils de développement sur les extensions installées par la stratégie d’entreprise, autoriser dans d’autres contextes

* DeveloperToolsAllowed (1) = Autoriser l'utilisation d'outils de développement

* DeveloperToolsDisallowed (2) = Ne pas autoriser l’utilisation des outils de développement

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DiagnosticData

Envoyer les données de diagnostic obligatoires et facultatives à propos de l’utilisation du navigateur

Versions prises en charge :
Description
Cette stratégie contrôle l’envoi à Microsoft de données de diagnostic obligatoires et facultatives sur l’utilisation du navigateur.

Nous recueillons les données de diagnostic obligatoires pour assurer la sécurité, la mise à jour et le bon fonctionnement de Microsoft Edge comme prévu.

Les données de diagnostic facultatives comprennent des données sur la manière dont vous utilisez le navigateur, les sites web que vous visitez et les rapports d’incident destinés à Microsoft pour l’amélioration des produits et des services.

Jusqu’à la version 121, cette stratégie n’est pas prise en charge sur les appareils Windows 10. Pour contrôler cette collecte de données sur Windows 10 pour la version 121 et les versions antérieures, les administrateurs informatiques doivent utiliser la stratégie de groupe des données de diagnostic Windows. Cette stratégie se présente sous la forme « Autoriser la télémétrie » ou « Autoriser les données de diagnostic », en fonction de la version de Windows. En savoir plus sur la collecte des données de diagnostic Windows 10 : https://go.microsoft.com/fwlink/?linkid=2099569

Pour les versions 122 et ultérieures, cette stratégie est prise en charge sur les appareils Windows 10 pour permettre de contrôler la collecte des données Microsoft Edge séparément de la collecte des données de diagnostic Windows 10.

Utilisez l’un des paramètres suivants pour configurer cette stratégie :

« Off » désactive la collecte des données de diagnostic obligatoires et facultatives. Cette option n’est pas recommandée.

Le paramètre « RequiredData » envoie les données de diagnostic obligatoires mais désactive la collecte des données de diagnostic facultatives. Microsoft Edge envoie les données de diagnostic obligatoires pour assurer la sécurité, la mise à jour et le bon fonctionnement de Microsoft Edge comme prévu.

Le paramètre « OptionalData » envoie des données de diagnostic facultatives, notamment des données sur l’utilisation du navigateur, les sites web visités, les rapports d’incident envoyés à Microsoft pour l’amélioration des produits et des services.

Sous Windows 7/macOS, cette stratégie contrôle l’envoi de données obligatoires et facultatives à Microsoft.

Si vous ne configurez pas cette stratégie ou si vous la désactivez, Microsoft Edge adoptera par défaut les préférences de l’utilisateur.

Mappage des options de stratégie :

* Off (0) = Faible (non recommandé)

* RequiredData (1) = Données requises

* OptionalData (2) = Données facultatives

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DirectInvokeEnabled

Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke

Versions prises en charge :
Description
Autorisez les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke. Le protocole DirectInvoke permet aux sites web de demander que le navigateur ouvre les fichiers d’une URL spécifique à l’aide d’un gestionnaire de fichiers spécifique sur l’ordinateur ou l’appareil de l’utilisateur.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir des fichiers à l’aide du protocole DirectInvoke.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ouvrir de fichiers à l’aide du protocole DirectInvoke. Au lieu de cela, le fichier est enregistré dans le système de fichiers.

Remarque : la désactivation de DirectInvoke peut empêcher certaines fonctionnalités de Microsoft Office SharePoint Online de s’utiliser comme prévu.

Pour plus d’informations sur DirectInvoke, voir https://go.microsoft.com/fwlink/?linkid=2103872 et https://go.microsoft.com/fwlink/?linkid=2099871.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

Disable3DAPIs

Désactiver la prise en charge des API graphiques 3D

Versions prises en charge :
Description
Empêcher les pages Web d'accéder à l'unité de traitement graphique (GPU). Plus précisément, les pages Web ne peuvent pas accéder à l'API WebGL et les plug-ins ne peuvent pas utiliser l'API Pepper 3D.

Si vous ne configurez pas ou ne désactivez pas cette politique, elle autorise potentiellement les pages Web à utiliser l'API WebGL et les plug-ins à utiliser l'API Pepper 3D. Microsoft Edge peut, par défaut, exiger que des arguments de ligne de commande soient transmis afin d'utiliser ces API.

Si la règle HardwareAccelerationModeEnabled est définie sur false, le paramètre pour 'Disable3DAPIs' est ignorée – cela équivaut à définir la règle 'Disable3DAPIs' sur true.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

DisableScreenshots

Désactiver la création de captures d’écran

Versions prises en charge :
Description
Contrôle si les utilisateurs peuvent prendre des captures d’écran de la page du navigateur.

Si vous activez cette stratégie, les utilisateurs ne peuvent pas prendre de captures d’écran à l’aide de raccourcis clavier ou d’API d’extension.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent prendre des captures d’écran.

Remarque : même si vous désactivez les captures d’écran à l’aide de cette stratégie, les utilisateurs peuvent toujours prendre des captures d’écran à l’aide de la capture web dans le navigateur ou d’autres méthodes en dehors du navigateur. Par exemple, à l’aide d’une fonctionnalité de système d’exploitation ou d’une autre application.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DiscoverPageContextEnabled

Activer l’accès Discover au contenu de la page pour les profils AAD (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge127.
Versions prises en charge :
Description
Cette stratégie est obsolète depuis Edge 127. Deux nouvelles stratégies Edge l’ont remplacée. Ces stratégies sont CopilotPageContext (Contrôler l’accès de Copilot au contenu de la page pour les profils AAD) et CopilotCDPPageContext (Contrôler Copilot avec accès Commercial Data Protection au contenu de la page pour les profils AAD).

Cette stratégie n’autorisait pas de contrôle distinct de Copilot tout seul et de Copilot avec protection des données commerciales. Les nouvelles stratégies autorisent un contrôle distinct de ces versions de Copilot. Les nouvelles stratégies autorisent également les administrateurs à activer de force l’accès Copilot au contenu de la page Edge en activant la stratégie, tandis que DiscoverPageContextEnabled autorisait uniquement la désactivation forcée de l’accès à la page Copilot.

Cette stratégie contrôle l’accès de Discover au contenu de la page pour les profils AAD. Discover est une extension qui héberge Bing Chat. Pour pouvoir résumer des pages et interagir avec des sélections de texte, il doit pouvoir accéder au contenu de la page. Lorsque cette option est activée, le contenu de la page est envoyé à Bing. Cette stratégie n’affecte pas les profils MSA.

Si vous activez ou ne configurez pas cette stratégie, Discover aura accès au contenu de la page.

Si vous désactivez cette stratégie, Discover ne pourra pas accéder au contenu de la page.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DiskCacheDir

Définir le répertoire du cache du disque

Versions prises en charge :
Description
Configure le répertoire à utiliser pour stocker les fichiers mis en cache.

Si vous activez cette stratégie, Microsoft Edge utilise le répertoire spécifié, peu importe si l’utilisateur a spécifié l'indicateur « --disk-cache-dir ». Pour éviter toute perte de données ou d’autres erreurs inattendues, ne configurez pas cette stratégie au répertoire racine d’un volume ni dans un répertoire utilisé à d’autres fins, car Microsoft Edge gère son contenu.

Voir https://go.microsoft.com/fwlink/?linkid=2095041 pour obtenir la liste des variables, que vous pouvez utiliser lorsque vous spécifiez les répertoires et les chemins d’accès.

Si vous ne configurez pas ce paramètre de stratégie, le répertoire de cache par défaut est utilisé et les utilisateurs peuvent remplacer cette valeur par défaut par l'indicateur de ligne de commande « --disk-cache-dir ».
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"${user_home}/Edge_cache"
Paramètres et informations Mac

Revenir au début

DiskCacheSize

Définir la taille de cache du disque, en octets

Versions prises en charge :
Description
Cette stratégie configure la taille du cache de disque dans Microsoft Edge.

Si vous activez cette stratégie, Microsoft Edge utilise la taille de cache spécifiée, que l’utilisateur ait défini ou non l’indicateur de ligne de commande --disk-cache-size.

La valeur définie dans cette stratégie est considérée comme une suggestion pour le système de mise en cache, et non comme une limite stricte. Les valeurs inférieures à quelques mégaoctets sont arrondies à un minimum raisonnable.

Si vous définissez la valeur sur 0, la taille de cache par défaut est utilisée et les utilisateurs ne peuvent pas la remplacer.

Il est recommandé de ne pas configurer de valeur personnalisée, car Microsoft Edge gère automatiquement la taille du cache pour des performances optimales. La définition d’une valeur faible peut dégrader les performances et augmenter l’utilisation du réseau.

Si vous ne configurez pas cette stratégie, la taille par défaut est utilisée, mais les utilisateurs peuvent la remplacer par l’indicateur --disk-cache-size.

Remarque : la valeur spécifiée est traitée comme un indicateur pour plusieurs sous-systèmes de cache. L’utilisation totale du disque de tous les caches peut être supérieure à (mais dans le même ordre de grandeur que) la valeur configurée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x14000000
Paramètres et informations Mac

Revenir au début

DisplayCapturePermissionsPolicyEnabled

Spécifie si la stratégie d’autorisations de capture d’affichage est vérifiée ou ignorée (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge109.
Versions prises en charge :
Description
Cette politique est obsolète. La politique était une solution de contournement temporaire pour les applications d'entreprise non conformes aux spécifications.

Cette stratégie a cessé de fonctionner dans Microsoft Edge 107 et est devenue obsolète dans Microsoft Edge 110.

La politique d'autorisations de capture d'affichage permet d'accéder à getDisplayMedia(),
selon cette spécification:
https://www.w3.org/TR/screen-capture/#feature-policy-integration
Toutefois, si cette stratégie est désactivée, cette exigence n'est pas appliquée,
et getDisplayMedia() est autorisé à partir de contextes qui seraient autrement
interdit.

Si vous activez ou ne configurez pas cette stratégie, les sites ne peuvent appeler getDisplayMedia() qu'à partir de
contextes qui sont autorisés par la politique d'autorisations display-capture.

Si vous désactivez cette politique, les sites peuvent appeler getDisplayMedia() même à partir de contextes
qui ne sont pas autorisés par la politique d'autorisations de capture d'affichage.
Notez que d'autres restrictions peuvent encore s'appliquer.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DnsOverHttpsMode

Contrôler le mode DNS-sur-HTTPs

Versions prises en charge :
Description
Contrôlez le mode du programme de résolution DNS-over-HTTPS. Notez que cette stratégie définit uniquement le mode par défaut pour chaque requête.
Le mode peut être remplacé pour les types spéciaux de requêtes, tels que les demandes de résolution d’un nom d’hôte de serveur DNS-over-HTTPS.

Le mode "off" désactive DNS-over-HTTPS.

Le mode "automatic" envoie d’abord des requêtes DNS sur HTTPS si un serveur DNS-over-HTTPS est disponible et peut revenir à l’envoi de requêtes non sécurisées en cas d’erreur.

Le mode "secure" envoie uniquement des requêtes DNS sur HTTPS et ne peut pas être résolu en cas d’erreur.

Si cette stratégie n’est pas configurée pour les appareils gérés, les requêtes DNS sur HTTPS ne sont pas envoyées. À la place, le navigateur
peut envoyer des demandes DNS à un programme de résolution associé au programme de résolution système de l’utilisateur.
Cela peut entraîner un processus de résolution DNS moins sécurisé ou privé, en fonction du programme de résolution en cours d’utilisation.

Mappage des options de stratégie :

* off (off) = Désactiver DNS-sur-HTTPs

* automatic (automatic) = Activer DNS-sur-HTTPs avec un secours non sécurisé

* secure (secure) = Activer DNS-sur-HTTPs sans aucun secours non sécurisé

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"off"
Paramètres et informations Mac

Revenir au début

DnsOverHttpsTemplates

Spécifier le modèle d’URI du programme de résolution DNS sur HTTPS souhaité

Versions prises en charge :
Description
Modèle d’URI du programme de résolution DNS sur HTTPS souhaité. Pour spécifier plusieurs programmes de résolution DNS sur HTTPS, séparez les modèles d’URI correspondants par des espaces.

Si vous définissez DnsOverHttpsMode à "secure" cette stratégie doit être définie et ne peut pas être vide.

Si vous définissez DnsOverHttpsMode sur "automatic" et cette stratégie est définie, puis les modèles d’URI spécifiés seront utilisés. Si vous ne définissez pas cette stratégie, les mappages codés en dur sont utilisés pour tenter de mettre à niveau le programme de résolution DNS actuel de l’utilisateur vers un programme de résolution DoH géré par le même fournisseur.

Si le modèle d’URI contient une variable dns, les demandes adressées au programme de résolution utilisent GET; sinon, les requêtes utilisent POST.

Les modèles mis en forme de manière incorrecte seront ignorés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://dns.example.net/dns-query{?dns}"
Paramètres et informations Mac

Revenir au début

DoNotSilentlyBlockProtocolsFromOrigins

Définir une liste de protocoles qui ne peuvent pas être bloqués de manière silencieuse par la protection contre le flux

Versions prises en charge :
Description
Vous permet de créer une liste de protocoles et, pour chaque protocole, une liste associée de modèles d’origine autorisés. Ces origines ne seront pas bloquées de manière silencieuse lors du lancement d’une application externe par la protection contre le flux. Le séparateur de fin ne doit pas être inclus dans la liste du protocole. Par exemple, listez « skype » au lieu de « skype: » ou « skype:// ».

Si vous configurez cette stratégie, un protocole est uniquement autorisé à contourner le blocage silencieux par la protection contre les flux si :

– le protocole est répertorié

– l’origine du site qui tente de lancer le protocole correspond à l’un des modèles d’origine dans la liste allowed_origins de ce protocole.

Si l’une ou l’autre condition a la valeur false, le lancement du protocole externe peut être bloqué par la protection contre les flux.

Si vous ne configurez pas cette stratégie, aucun protocole ne peut contourner le blocage silencieux.

Les modèles de correspondance d’origine utilisent un format similaire à celui de la stratégie de URLBlocklist, documentés sur https://go.microsoft.com/fwlink/?linkid=2095322.

Toutefois, les modèles de correspondance d’origine pour cette stratégie ne peuvent pas contenir d’éléments « /path » ou « @query ». Tout modèle qui contient un élément « /path » ou « @query » sera ignoré.

Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\DoNotSilentlyBlockProtocolsFromOrigins = [
  {
    "allowed_origins": [
      "example.com",
      "http://www.example.com:8080"
    ],
    "protocol": "spotify"
  },
  {
    "allowed_origins": [
      "https://example.com",
      "https://.mail.example.com"
    ],
    "protocol": "msteams"
  },
  {
    "allowed_origins": [
      "*"
    ],
    "protocol": "msoutlook"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\DoNotSilentlyBlockProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Paramètres et informations Mac

Revenir au début

DoubleClickCloseTabEnabled

Fonctionnalité double-clic dans Microsoft Edge activée (disponible uniquement en Chine)

Versions prises en charge :
Description
Cette stratégie vous permet de configurer la fonctionnalité de double-clic dans Microsoft Edge.

Le double-clic permet aux utilisateurs de fermer un onglet en double-cliquant sur le bouton gauche de la souris.

Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser la fonctionnalité de double-clic pour fermer un onglet sur Microsoft Edge pour commencer à utiliser cette fonctionnalité.

Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité de double-clic dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

DownloadDirectory

Définir le répertoire de téléchargement

Versions prises en charge :
Description
Configure le répertoire à utiliser lors du téléchargement de fichiers.

Si vous activez cette stratégie, Microsoft Edge utilise le répertoire fourni, que l'utilisateur en ait spécifié un ou ait choisi d'être invité à indiquer l'emplacement de téléchargement tous les temps. Voir https://go.microsoft.com/fwlink/?linkid=2095041 pour une liste des variables pouvant être utilisées.

Si vous désactivez ou ne configurez pas cette stratégie, le répertoire de téléchargement par défaut est utilisé et l'utilisateur peut le modifier.

Si vous définissez un chemin non valide, Microsoft Edge utilisera par défaut le répertoire de téléchargement par défaut de l'utilisateur.

Si le dossier spécifié par le chemin n'existe pas, le téléchargement déclenchera une invite demandant à l'utilisateur où il souhaite enregistrer son téléchargement.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"\n        Linux-based OSes (including Mac): /home/${user_name}/Downloads\n        Windows: C:\\Users\\${user_name}\\Downloads"
Paramètres et informations Mac

Revenir au début

DownloadRestrictions

Autoriser les restrictions de téléchargement

Versions prises en charge :
Description
Configure le type de téléchargements que Microsoft Edge bloque complètement, sans permettre aux utilisateurs de contourner la décision de sécurité.

Définissez l’option « BlockDangerousDownloads » pour autoriser tous les téléchargements, à l’exception de ceux qui comportent des avertissements SmartScreen de Microsoft Defender concernant des téléchargements dangereux connus ou qui ont des extensions de type de fichier dangereuses.

Définissez l’option « BlockPotentiallyDangerousDownloads » pour autoriser tous les téléchargements, à l’exception de ceux qui comportent des avertissements de Microsoft Defender SmartScreen concernant des téléchargements potentiellement dangereux ou indésirables ou qui ont des extensions de type de fichier dangereuses.

Définissez l’option « BlockAllDownloads » pour bloquer tous les téléchargements.

Définissez l’option « BlockMaliciousDownloads » pour autoriser tous les téléchargements, à l’exception de ceux qui comportent des avertissements de Microsoft Defender SmartScreen concernant des téléchargements malveillants connus.

Si vous ne configurez pas cette stratégie ou ne définissez pas l’option « DefaultDownloadSecurity », les téléchargements sont soumis aux restrictions de sécurité habituelles basées sur des résultats d’analyse SmartScreen de Microsoft Defender.

Notez que ces restrictions s’appliquent aux téléchargements à partir du contenu des pages web, ainsi qu’à l’option de menu contextuel « Télécharger le lien... ». Ces restrictions ne s’appliquent pas à l’enregistrement ou au téléchargement de la page actuellement affichée, ni à l’option « Enregistrer au format PDF » des options d’impression.

Pour plus d’informations sur Microsoft Defender SmartScreen, consultez https://go.microsoft.com/fwlink/?linkid=2094934.

Mappage des options de stratégie :

* DefaultDownloadSecurity (0) = Aucune restriction particulière

* BlockDangerousDownloads (1) = Bloquer les téléchargements malveillants et les types de fichiers dangereux

* BlockPotentiallyDangerousDownloads (2) = Bloquer les téléchargements potentiellement dangereux ou indésirables et les types de fichiers dangereux

* BlockAllDownloads (3) = Bloquer tous les téléchargements

* BlockMaliciousDownloads (4) = Bloquer les téléchargements malveillants

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

DynamicCodeSettings

Paramètres de code dynamique

Versions prises en charge :
Description
Cette stratégie contrôle les paramètres de code dynamique pour Microsoft Edge.

La désactivation du code dynamique améliore la sécurité de Microsoft Edge en empêchant le code dynamique potentiellement hostile et le code tiers d’apporter des modifications au comportement de Microsoft Edge. Toutefois, cela peut entraîner des problèmes de compatibilité avec des logiciels tiers (par exemple, certains pilotes d’imprimante) qui doivent s’exécuter dans le processus du navigateur.

Si vous définissez cette stratégie sur 0 (valeur par défaut) ou si vous ne la définissez pas, Microsoft Edge utilisera les paramètres par défaut.

Si vous définissez cette stratégie sur 1 – (EnabledForBrowser), le processus de navigateur Microsoft Edge ne peut pas créer de code dynamique.

Mappage des options de stratégie :

* Default (0) = Paramètres de code dynamique par défaut

* EnabledForBrowser (1) = Empêcher le processus du navigateur de créer du code dynamique

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

Edge3PSerpTelemetryEnabled

Télémétrie SERP Edge 3P activée

Versions prises en charge :
Description
La télémétrie Edge3P dans Microsoft Edge capture les recherches effectuées par l’utilisateur sur des moteurs de recherche tiers sans identifier la personne ou l’appareil, et capture uniquement si l’utilisateur a accepté cette collecte de données. L’utilisateur peut désactiver la collection à tout moment dans les paramètres du navigateur.

Si vous activez ou ne configurez pas cette stratégie, la fonctionnalité de télémétrie SERP Edge 3P est activée.

Si vous désactivez cette stratégie, la fonctionnalité de télémétrie SERP Edge 3P est désactivée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

EdgeAssetDeliveryServiceEnabled

Autoriser les fonctionnalités à télécharger des ressources à partir du Service de remise de ressources

Versions prises en charge :
Description
Le service de livraison d'actifs est un pipeline général utilisé pour fournir des actifs aux clients Microsoft Edge.
Ces actifs peuvent être des fichiers de configuration ou des modèles d'apprentissage automatique qui alimentent les fonctionnalités qui utilisent ce service.

Si vous activez ou ne configurez pas cette stratégie, les fonctionnalités peuvent télécharger des actifs à partir du service de livraison d'actifs.

Si vous désactivez cette règle, les fonctionnalités ne pourront pas télécharger les ressources nécessaires à leur bon fonctionnement.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EdgeAutofillMlEnabled

Suggestions de remplissage automatique basées sur l'apprentissage automatique

Versions prises en charge :
Description
Permet à la technologie Machine Learning de prédire et de remplir des formulaires et des champs de texte pour profiter d’une meilleure navigation. Vos données personnelles sont sécurisées et ne seront pas utilisées ailleurs.

Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent bénéficier de suggestions de remplissage automatique optimisées par le Machine Learning, ce qui améliore l’efficacité en offrant des suggestions de formulaire plus précises et contextuelles basées sur l’historique des données de remplissage automatique.

Si vous désactivez cette stratégie, les suggestions de remplissage automatique optimisées par le Machine Learning ne s’afficheront pas et le remplissage automatique n’utilisera plus de modèles de Machine Learning basés sur le cloud pour améliorer le remplissage de formulaires à l’aide de suggestions plus intelligentes et contextuelles. Le remplissage automatique s’appuiera à la place sur des données de formulaire de base sans les avantages du Machine Learning.

Cette stratégie sera désactivée si vous désactivez AutofillAddressEnabled.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EdgeCollectionsEnabled

Activer la fonctionnalité Collections

Versions prises en charge :
Description
Vous permet aux utilisateurs d’accéder à la fonctionnalité Regroupements, où ils peuvent collecter, organiser, partager et exporter du contenu plus efficacement et avec l’intégration d’Office.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder à la fonctionnalité Collections et l’utiliser dans Microsoft Edge.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder aux collections et les utiliser dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeDiscoverEnabled

Découvrir la fonctionnalité dans Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge105.
Versions prises en charge :
Description
Cette règle ne fonctionne pas, car Discover est désormais contenu dans la barre latérale Edge et peut être géré à l'aide de la règle HubsSidebarEnabled.

Cette stratégie vous permet de configurer la fonctionnalité Découvrir dans Microsoft Edge.

Fonctionnant en arrière-plan lorsqu'elle est activée, cette fonctionnalité envoie des URL à Microsoft Bing pour rechercher des recommandations associées.

Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser le bouton Découvrir sur Microsoft Edge pour commencer à utiliser cette fonctionnalité.

Si vous désactivez cette stratégie, vous ne pourrez pas utiliser la fonctionnalité Découvrir dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeEDropEnabled

Activer la fonctionnalité Drop dans Microsoft Edge

Versions prises en charge :
Description
Cette stratégie vous permet de configurer la fonctionnalité Drop dans Microsoft Edge.

Drop permet aux utilisateurs d’envoyer des messages ou des fichiers à eux-mêmes.

Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser la fonctionnalité Drop dans Microsoft Edge.

Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité Drop dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeEnhanceImagesEnabled

Améliorer les images activées (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge121.
Versions prises en charge :
Description
La fonctionnalité d’amélioration des images est déconseillée et, à partir de la version 122, cette stratégie sera supprimée. Indiquez si Microsoft Edge permet d’améliorer automatiquement les images pour afficher des images plus nettes avec une meilleure couleur, un éclairage et un meilleur contraste.

Si vous activez cette stratégie ou si vous ne la configurez pas,Microsoft Edgeaméliorera automatiquement les images sur des applications web spécifiques.

Si vous désactivez cette stratégie, Microsoft Edge n’améliorera pas les images.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeEntraCopilotPageContext

Contrôler l’accès de Copilot au contenu de la page Microsoft Edge pour les profils utilisateur du compte Dent lors de l’utilisation de Copilot dans le volet latéral Microsoft Edge

Versions prises en charge :
Description
Cette stratégie contrôle si Copilot dans le volet latéral Microsoft Edge peut accéder au contenu de la page Microsoft Edge. Cela inclut le résumé des pages et les requêtes contextuelles similaires envoyées à Copilot.

Cette stratégie s’applique uniquement aux utilisateurs qui sont connectés à Microsoft Edge avec leur compte Entra et qui utilisent Copilot dans le volet latéral. Cette stratégie s’applique à tous les produits Copilot du volet latéral Microsoft Edge, à savoir Microsoft 365 Copilot Business Chat et Microsoft Copilot avec protection des données d’entreprise (EDP).

Si vous activez cette stratégie, Copilot pourra accéder au contenu de la page Microsoft Edge lorsque les utilisateurs poseront une question contextuelle à Copilot dans le volet latéral Microsoft Edge.

Si vous désactivez cette stratégie, Copilot ne pourra pas accéder au contenu de la page Microsoft Edge.

Si vous ne configurez pas cette stratégie, le comportement par défaut est le suivant :

– Pour les pays non membres de l’UE, l’accès est activé par défaut.

– Pour les pays membres de l’UE, l’accès est désactivé par défaut.

– Dans les deux cas, si la stratégie n’est pas configurée, les utilisateurs peuvent activer ou désactiver l’accès de Copilot au contenu de la page Microsoft Edge à l’aide du bouton bascule dans les paramètres Microsoft Edge.

Il existe des exceptions à cette règle, notamment lorsqu’une page est protégée par des mesures de protection contre la perte de données (DLP). Dans ce cas, Copilot ne pourra pas accéder au contenu de la page Microsoft Edge même si cette stratégie est activée. Ce comportement vise à garantir l’intégrité de la protection contre la perte de données.

Pour en savoir plus sur l’utilisation des données de Copilot et le consentement, consultez https://go.microsoft.com/fwlink/?linkid=2288056
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeFollowEnabled

Activer le service Suivre dans Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge126.
Versions prises en charge :
Description
Permet au navigateur Microsoft Edge d’activer le service Suivi et de l’appliquer aux utilisateurs.

Les utilisateurs peuvent utiliser la fonctionnalité Suivre pour un influenceur, un site ou une rubrique dans Microsoft Edge..

Si vous activez ou ne configurez pas cette stratégie, vous pouvez appliquer le suivi Microsoft Edge.

Si vous désactivez cette stratégie,Microsoft Edge ne communique pas avec le service Suivre pour fournir la fonctionnalité de suivi.

Cette stratégie est obsolète après la version 126.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeHistoryAISearchEnabled

Contrôler l'accès à la recherche améliorée par l'IA dans l'historique

Versions prises en charge :
Description
Cette stratégie contrôle si les utilisateurs peuvent utiliser la recherche améliorée par l’IA dans leur historique de navigation dans Microsoft Edge.

Lorsqu'elle est activée ou non configurée, les utilisateurs peuvent effectuer des recherches à l'aide de synonymes, d'expressions en langage naturel et de fautes d'orthographe mineures pour trouver les pages précédemment visitées.

Lorsque cette option est désactivée, les utilisateurs ne peuvent effectuer que des recherches de correspondance exacte (textuelle) dans leur historique.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeOpenInSidebarEnabled

Activer l’ouverture dans la barre latérale

Versions prises en charge :
Description
Autoriser/interdire à l’utilisateur d’ouvrir un site web ou une application dans la barre latérale.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder à la fonctionnalité.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeShoppingAssistantEnabled

Le shopping dans Microsoft Edge est activé

Versions prises en charge :
Description
Cette stratégie permet aux utilisateurs de comparer les prix d’un produit qu’ils consultent, d’obtenir des bons de réduction ou des remises sur le site web qu’ils visitent, d’appliquer automatiquement des bons de réduction et d’accélérer le processus de validation de l’achat à l’aide de données remplies automatiquement.

Si vous activez cette stratégie ou si vous ne l’activez pas, les fonctionnalités de shopping telles que la comparaison des prix, les bons de réduction, les remises et la validation express de l’achat seront appliquées automatiquement pour les domaines ayant pour activité la vente au détail. Les bons disponibles pour le site web actuel et les prix des autres sites marchands seront récupérés auprès d’un serveur.

Si vous désactivez cette stratégie, les fonctionnalités de shopping telles que la comparaison des prix, les bons de réduction, les remises et la validation express de l’achat ne seront pas récupérées automatiquement pour les domaines ayant pour activité la vente au détail.

À partir de la version 90.0.818.56, les messages informant les utilisateurs de la disponibilité de bons de réduction, de remises, d’une comparaison des prix ou d’un historique des prix pour les domaines de shopping sont également affichés dans une bannière horizontale en-dessous la barre d’adresses. Ces messages apparaissaient auparavant dans la barre d’adresses.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeSidebarAppUrlHostAllowList

Autoriser l’ouverture d’applications spécifiques dans Microsoft Edge barre latérale

Versions prises en charge :
Description
Définissez une liste de sites, en fonction des modèles d’URL, qui ne sont pas soumis aux EdgeSidebarAppUrlHostBlockList.

Si vous ne configurez pas cette stratégie, un utilisateur peut ouvrir n’importe quelle application dans la barre latérale, à l’exception des URL répertoriées dans EdgeSidebarAppUrlHostBlockList.

Si vous configurez cette stratégie, les applications répertoriées dans la liste verte peuvent être ouvertes dans la barre latérale même si elles sont répertoriées dans la liste rouge.

Par défaut, toutes les applications sont autorisées. Toutefois, si vous avez interdit les applications par stratégie, vous pouvez utiliser la liste des applications autorisées pour modifier cette stratégie.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2281313.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostAllowList\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostAllowList\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

EdgeSidebarAppUrlHostBlockList

Contrôler les applications qui ne peuvent pas être ouvertes dans la barre latérale Microsoft Edge

Versions prises en charge :
Description
Définissez une liste de sites, en fonction des modèles d’URL, qui ne peuvent pas être ouverts dans la barre latérale.

Si vous ne configurez pas cette stratégie, un utilisateur peut ouvrir n’importe quelle application dans la barre latérale.

Si la stratégie HubsSidebarEnabled est désactivée, cette liste n’est pas utilisée et aucune barre latérale ne peut être ouverte.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2281313.

Remarque : une valeur de liste rouge « * » signifie que toutes les applications sont bloquées, sauf si elles sont explicitement répertoriées dans la stratégie de EdgeSidebarAppUrlHostAllowList.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostBlockList\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostBlockList\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

EdgeSidebarAppUrlHostForceList

Contrôler les applications qui doivent être affichées dans Microsoft Edge barre latérale

Versions prises en charge :
Description
Définissez une liste de sites, en fonction de l’URL, qui doivent être affichés dans la barre latérale.

Si vous ne configurez pas cette stratégie, aucune application n’est forcée d’être affichée dans la barre latérale.

Si la stratégie HubsSidebarEnabled est désactivée, cette liste n’est pas utilisée et aucune barre latérale ne peut être affichée.

Pour plus d’informations sur une URL valide, consultez https://go.microsoft.com/fwlink/?linkid=2281313.

Remarque : les modèles d’URL ne sont pas pris en charge dans cette stratégie. Vous devez fournir l’URL exacte de l’application.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostForceList\1 = "https://www.contoso.com"
Paramètres et informations Mac

Revenir au début

EdgeSidebarCustomizeEnabled

Activer la personnalisation de la barre latérale

Versions prises en charge :
Description
Autoriser/interdire l’utilisation de la personnalisation de la barre latérale.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder à la personnalisation de la barre latérale.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la personnalisation de la barre latérale.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EdgeWalletCheckoutEnabled

Activer la fonctionnalité de validation de l'achat de portefeuille

Versions prises en charge :
Description
Active la fonctionnalité validation de l'achat de portefeuille dans Microsoft Edge.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir d’utiliser la validation de l'achat de portefeuille lors de l’achat sur Microsoft Edge.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la validation de l'achat de portefeuille lors de l’achat sur Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

EdgeWalletEtreeEnabled

Arborescence électronique du portefeuille Edge activée

Versions prises en charge :
Description
La fonctionnalité Arborescence électronique du portefeuille Edge dans Microsoft Edge permet aux utilisateurs de créer un arbre électronique pour leur propre arbre.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent utiliser la fonctionnalité Arborescence électronique du portefeuille Edge.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la fonctionnalité Arborescence de portefeuille Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EditFavoritesEnabled

Autorise les utilisateurs à modifier les favoris

Versions prises en charge :
Description
Activez cette stratégie pour permettre aux utilisateurs d’ajouter, de supprimer et de modifier des favoris. Il s'agit du comportement par défaut si vous ne configurez pas la stratégie.

Désactivez cette stratégie pour empêcher les utilisateurs d’ajouter, de supprimer et de modifier des favoris. Ils peuvent toujours utiliser des favoris existants.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EnableDeprecatedWebPlatformFeatures

Réactiver les fonctionnalités de plateforme web déconseillées pendant une durée limitée (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge86.
Versions prises en charge :
Description
Cette stratégie est obsolète, car les stratégies de plateforme web dédiées sont désormais utilisées pour gérer les dépréciations de fonctionnalités de plateforme web individuelles.

Spécifiez une liste des fonctionnalités de plateforme web déconseillées à réactiver temporairement.

Cette stratégie vous permet de réactiver les fonctionnalités de plateforme web déconseillées pendant une durée limitée. Les fonctionnalités sont identifiées par une balise de chaîne.

Si vous ne configurez pas cette stratégie, si la liste est vide ou si une fonctionnalité ne correspond pas à l’une des balises de chaîne prises en charge, toutes les fonctionnalités de plateforme web déconseillées restent désactivées.

Bien que la stratégie elle-même soit prise en charge sur les plateformes ci-dessus, la fonctionnalité qu’elle active peut ne pas être disponible sur toutes ces plateformes. Toutes les fonctionnalités de plateforme web déconseillées ne peuvent pas être réactivées. Seuls les éléments explicitement répertoriés ci-dessous peuvent être réactivés et uniquement pendant une période limitée, ce qui diffère par fonctionnalité. Vous pouvez passer en revue l’intention derrière les modifications apportées aux fonctionnalités de la plateforme web à https://bit.ly/blinkintents.

Le format général de la balise de chaîne est [DeprecatedFeatureName]_EffectiveUntil[yyyymmdd].

Mappage des options de stratégie :

* ExampleDeprecatedFeature (ExampleDeprecatedFeature_EffectiveUntil20080902) = Activer l'API ExampleDeprecatedFeature par le biais de 2008/09/02

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures\1 = "ExampleDeprecatedFeature_EffectiveUntil20080902"
Paramètres et informations Mac

Revenir au début

EnableDomainActionsDownload

Activer le téléchargement des actions de domaine à partir de Microsoft (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge84.
Versions prises en charge :
Description
Cette politique ne fonctionne pas car les états en conflit doivent être évités. Cette stratégie a été utilisée pour activer/désactiver le téléchargement de la liste des actions du domaine, mais elle n'a pas toujours atteint l'état souhaité. Le service d'expérimentation et de configuration, qui gère le téléchargement, a sa propre politique pour configurer ce qui est téléchargé à partir du service. Utilisez plutôt la règle ExperimentationAndConfigurationServiceControl.

Dans Microsoft Edge, les actions de domaine représentent une série de fonctionnalités de compatibilité qui aident le navigateur à fonctionner correctement sur le Web.

Microsoft conserve une liste d'actions à entreprendre sur certains domaines pour des raisons de compatibilité. Par exemple, le navigateur peut remplacer la chaîne de l'agent utilisateur sur un site Web si ce site Web est interrompu en raison de la nouvelle chaîne de l'agent utilisateur sur Microsoft Edge . Chacune de ces actions est destinée à être temporaire pendant que Microsoft essaie de résoudre le problème avec le propriétaire du site.

Au démarrage du navigateur, puis périodiquement par la suite, le navigateur contactera le service d'expérimentation et de configuration qui contient la liste la plus à jour des actions de compatibilité à effectuer. Cette liste est enregistrée localement après sa première récupération afin que les demandes ultérieures ne mettent à jour la liste que si la copie du serveur a changé.

Si vous activez cette stratégie, la liste des actions de domaine continuera d'être téléchargée à partir du service d'expérimentation et de configuration.

Si vous désactivez cette politique, la liste des actions de domaine ne sera plus téléchargée depuis le service d'expérimentation et de configuration.

Si vous ne configurez pas cette stratégie, la liste des actions de domaine continuera d'être téléchargée à partir du service d'expérimentation et de configuration.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EnableOnlineRevocationChecks

Activer les contrôles de protocole OCSP/liste de révocation de certificats en ligne

Versions prises en charge :
Description
Les vérifications de révocation en ligne ne fournissent pas un avantage de sécurité significatif et sont désactivées par défaut.

Si vous activez cette stratégie, Microsoft Edge effectue des vérifications OCSP/de liste de révocation de certificats en ligne d'erreur irrécupérable. « Erreur irrécupérable » signifie que si le serveur de révocation est inaccessible, le certificat est considéré comme valide.

Si vous désactivez la stratégie ou si vous ne la configurez pas, Microsoft Edge n’effectue pas de vérifications de révocation en ligne.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EnableSha1ForLocalAnchors

Autoriser les certificats signés avec SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge91.
Versions prises en charge :
Description
Lorsque ce paramètre est activé, Microsoft Edge autorise les connexions sécurisées par les certificats signés SHA-1 tant que le certificat est lié à un certificat racine installé localement et qu’il est valide.

Notez que cette stratégie dépend de la pile de vérification de certificat du système d’exploitation autorisant les signatures SHA-1. Si une mise à jour du système d’exploitation modifie la gestion du système d’exploitation des certificats SHA-1, cette stratégie peut ne plus avoir d’effet. En outre, cette stratégie est conçue comme une solution de contournement temporaire pour donner aux entreprises plus de temps pour s’éloigner de SHA-1. Cette stratégie sera supprimée dans Microsoft Edge 92 à la mi-2021.

Si vous ne définissez pas cette stratégie ou la définissez sur false, ou si le certificat SHA-1 est lié à une racine de certificat approuvée publiquement, Microsoft Edge n’autorise pas les certificats signés par SHA-1.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un Microsoft Active Directory, Windows 10 Professionnel ou Enterprise inscrites pour la gestion des appareils ou des instances macOS gérées via MDM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EnableUnsafeSwiftShader

Autoriser le secours WebGL logiciel avec SwiftShader

Versions prises en charge :
Description
Permet de contrôler si SwiftShader est utilisé comme secours pour WebGL lorsque l’accélération GPU matérielle n’est pas disponible.

En cas d’activation de l’option, Microsoft Edge utilise SwiftShader pour prendre en charge WebGL sur les systèmes sans accélération GPU, tels que les environnements sans périphérique de contrôle ou les machines virtuelles.

À partir de Microsoft Edge version 139, SwiftShader est déconseillé pour des raisons de sécurité. Par conséquent, la création du contexte WebGL échouera dans les scénarios où SwiftShader aurait été utilisé. L’activation de cette stratégie permet aux organisations de différer temporairement la dépréciation et de continuer à utiliser SwiftShader.

Si vous désactivez ou ne configurez pas cette stratégie, la création de contexte WebGL peut échouer sur les systèmes sans accélération matérielle. Cela pourra entraîner un fonctionnement incorrect du contenu web basé sur WebGL s’il ne gère pas les échecs de création de contexte.

Remarque : il s’agit d’une stratégie temporaire qui sera supprimée dans une version ultérieure.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EncryptedClientHelloEnabled

ClientHello chiffré TLS activé

Versions prises en charge :
Description
ECH (Encrypted ClientHello) est une extension de TLS qui chiffre les champs sensibles de ClientHello pour améliorer la confidentialité.

Si ECH est activé, Microsoft Edge peut ou non utiliser ECH en fonction de la prise en charge du serveur, de la disponibilité de l’enregistrement DNS HTTPS ou de l’état du lancement.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge suit le processus de déploiement par défaut pour ECH.

Si cette stratégie est désactivée, Microsoft Edge n’active pas ECH.

Comme ECH est un protocole en évolution, l’implémentation de Microsoft Edge est susceptible d’être modifiée.

Cette stratégie est donc une mesure temporaire qui permet de contrôler l’implémentation expérimentale initiale. Elle sera remplacée par les contrôles finaux au fur et à mesure de la finalisation du protocole.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EnforceLocalAnchorConstraintsEnabled

Détermine si le vérificateur de certificat intégré applique les contraintes encodées dans des ancres d’approbation chargées à partir du magasin d’approbations de plateforme (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge127.
Versions prises en charge :
Description
Les certificats X.509 peuvent encoder des contraintes, telles que des contraintes de nom, dans les extensions du certificat. RFC 5280 spécifie que l’application de telles contraintes sur les certificats d’ancre d’approbation est facultative.

À compter de Microsoft Edge 112, ces contraintes dans les certificats chargés à partir du magasin de certificats de la plateforme seront désormais appliquées.

Cette stratégie existe en tant que refus temporaire au cas où une entreprise rencontrerait des problèmes avec les contraintes encodées dans ses racines privées. Dans ce cas, cette stratégie peut être utilisée pour désactiver temporairement l’application des contraintes tout en corrigeant les problèmes de certificat.

Si vous activez cette stratégie ou ne la configurez pas, Microsoft Edge appliquera les contraintes encodées dans les ancres d’approbation chargées à partir du magasin de confiance de la plateforme.

Si vous désactivez cette stratégie, Microsoft Edge n’appliquera pas les contraintes encodées dans les ancres d’approbation chargées à partir du magasin de confiance de la plateforme.

Cette stratégie n’a aucun effet si la stratégie MicrosoftRootStoreEnabled est désactivée.

Cette stratégie a été supprimée dans Microsoft Edge version 128. À compter de cette version, les contraintes dans les ancres d’approbation sont toujours appliquées.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EnhanceSecurityMode

Améliorer l’état de sécurité dans Microsoft Edge

Versions prises en charge :
Description
Cette stratégie vous permet d'améliorer l'état de sécurité dans Microsoft Edge.

Si vous définissez cette stratégie sur 'StandardMode', le mode amélioré sera désactivé et Microsoft Edge reviendra à son mode de sécurité standard.

Si vous définissez cette stratégie sur 'BalancedMode', l'état de sécurité sera en mode équilibré.

Si vous définissez cette stratégie sur 'StrictMode', l'état de sécurité sera en mode strict.

Si vous définissez cette stratégie sur 'BasicMode', l'état de sécurité sera en mode de base.

Remarque : Les sites qui utilisent WebAssembly (WASM) ne sont pas pris en charge sur les systèmes 32 bits lorsque EnhanceSecurityMode est activé. Si vous avez besoin d'accéder à un site qui utilise WASM, envisagez de l'ajouter à votre liste d'exceptions comme décrit dans https://go.microsoft.com/fwlink/?linkid=2183321.

À partir de Microsoft Edge 113, 'BasicMode' est obsolète et est traité de la même manière que 'BalancedMode'. Cela ne fonctionnera pas dans Microsoft Edge version 116.

Pour des informations détaillées sur le mode de sécurité renforcée, voir https://go.microsoft.com/fwlink/?linkid=2185895

Mappage des options de stratégie :

* StandardMode (0) = Mode standard

* BalancedMode (1) = Mode équilibré

* StrictMode (2) = Mode strict

* BasicMode (3) = (Déprécié) Mode de base

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

EnhanceSecurityModeAllowUserBypass

Autoriser les utilisateurs à contourner le mode de sécurité renforcée

Versions prises en charge :
Description
Microsoft Edge permet aux utilisateurs de contourner le mode sécurité renforcée sur un site via la page Paramètres ou le menu volant PageInfo. Cette stratégie vous permet de configurer si les utilisateurs peuvent contourner le mode de sécurité renforcée.

Si vous désactivez cette stratégie,Microsoft Edge n’autorise pas les utilisateurs à contourner le mode de sécurité renforcée.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge autorisez les utilisateurs à contourner le mode de sécurité renforcée.

Pour plus d’informations sur le mode de sécurité renforcée, voir https://go.microsoft.com/fwlink/?linkid=2185895
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

EnhanceSecurityModeBypassIntranet

Configuration améliorée du mode de sécurité pour les sites de zone Intranet

Versions prises en charge :
Description
Microsoft Edge applique le mode de sécurité renforcée sur les sites de zone Intranet par défaut. Cela peut entraîner l’action inattendue des sites de zone Intranet.

Si vous activez cette stratégie, Microsoft Edge n’appliquera pas le mode de sécurité renforcée sur les sites de zone Intranet.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge appliquera le mode de sécurité renforcée sur les sites de zone Intranet.

Pour plus d’informations sur le mode de sécurité renforcée, consultez https://go.microsoft.com/fwlink/?linkid=2185895
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

EnhanceSecurityModeBypassListDomains

Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité ne sera pas appliqué

Versions prises en charge :
Description
Configurez la liste des domaines d’amélioration de la sécurité approuvés. Cela signifie que
le mode d’amélioration de la sécurité ne sera pas appliqué lors du chargement des sites dans des domaines approuvés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains\2 = "myuniversity.edu"
Paramètres et informations Mac

Revenir au début

EnhanceSecurityModeEnforceListDomains

Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité est toujours appliqué

Versions prises en charge :
Description
Configurer la liste des domaines non fiables pour l'amélioration de la sécurité. Cela signifie que
le mode de sécurité renforcée sera toujours appliqué lors du chargement des sites dans les domaines non fiables.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains\2 = "myuniversity.edu"
Paramètres et informations Mac

Revenir au début

EnhanceSecurityModeIndicatorUIEnabled

Gérer l’interface utilisateur de l’indicateur de la fonctionnalité Mode de sécurité renforcée (ESM) dans Microsoft Edge

Versions prises en charge :
Description
Cette stratégie vous permet de déterminer si l’interface utilisateur (IU) de l’indicateur du mode de sécurité renforcé est affiché ou non lorsque la fonctionnalité ESM est activée.

Si vous activez ou ne configurez pas cette stratégie, l’interface utilisateur de l’indicateur est activée.

Si vous désactivez cette stratégie, l’interface utilisateur de l’indicateur est désactivée.

Remarque : si cette stratégie est utilisée, seule l’expérience de l’interface utilisateur de l’indicateur est supprimée : la fonctionnalité ESM est toujours activée. Pour plus d’informations, consultez la stratégie EnhanceSecurityMode.

Pour plus d’informations sur le Mode de sécurité renforcée, consultez le site https://go.microsoft.com/fwlink/?linkid=2185895
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EnhanceSecurityModeOptOutUXEnabled

Gérer l’expérience utilisateur de refus du Mode de sécurité renforcée (ESM) dans Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge135.
Versions prises en charge :
Description
Cette stratégie est obsolète car nous avons déterminé que cette expérience utilisateur de désinscription expérimentale n'est pas nécessaire.

Cette stratégie vous permet de gérer si l’expérience utilisateur de désactivation du mode de sécurité amélioré est présentée lorsque ESM est activé pour Microsoft Edge.

Si vous activez ou ne configurez pas cette stratégie, l'interface utilisateur de l'expérience utilisateur de désinscription est activée.

Si vous désactivez cette stratégie, l'interface utilisateur de l'expérience utilisateur de désinscription est désactivée.

Remarque : si cette stratégie est utilisée, seule l’interface utilisateur pour l’expérience de désinscription est supprimée ; ESM est toujours activé. Pour plus d'informations, consultez la stratégie EnhanceSecurityMode.

Pour obtenir des informations détaillées sur le mode de sécurité renforcé, consultez https://go.microsoft.com/fwlink/?linkid=2185895.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EnterpriseHardwarePlatformAPIEnabled

Autoriser les extensions managées de manière à utiliser l’API de plateforme de matériel d’entreprise

Versions prises en charge :
Description
Lorsque cette stratégie est définie sur activé, les extensions installées par la stratégie d'entreprise sont autorisées à utiliser l'API Enterprise Hardware Platform.
Lorsque cette règle est désactivée ou n'est pas définie, aucune extension n'est autorisée à utiliser l'API Enterprise Hardware Platform.
Cette politique s'applique également aux extensions de composants.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

EnterpriseModeSiteListManagerAllowed

Autoriser l’accès à l’outil Gestionnaire des listes des sites en mode Entreprise

Versions prises en charge :
Description
Vous permet de définir si Enterprise Mode Site List Manager est disponible pour les utilisateurs.

Si vous activez cette stratégie, les utilisateurs peuvent voir le bouton de navigation Gestionnaire des listes des sites en mode Entreprise sur edge://compat page, accéder à l’outil et l’utiliser.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne verront pas le bouton de navigation Gestionnaire des listes des sites en mode Entreprise et ne pourront pas l’utiliser.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

EventPathEnabled

Réactiver l’API Event.path jusqu’à la version 115 Microsoft Edge. (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge115.
Versions prises en charge :
Description
À compter de Microsoft Edge version 109, le fichier Event.path de l’API non standard sera supprimé pour améliorer la compatibilité web. Cette stratégie réactive l’API jusqu’à la version 115.

Si vous activez cette stratégie, l’API Event.path sera disponible.

Si vous désactivez cette stratégie, l’API Event.path ne sera pas disponible.

Si cette stratégie n’est pas définie, l’API Event.path se trouve dans les états par défaut suivants : disponible avant la version 109 et indisponible dans la version 109 vers la version 114.

Cette stratégie sera rendue obsolète après Microsoft Edge version 115.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings

Désactiver le téléchargement des avertissements basés sur l’extension de type de fichier pour les types de fichiers spécifiés sur les domaines (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge109.
Versions prises en charge :
Description
Cette stratégie a été rendue obsolète et remplacée par ExemptFileTypeDownloadWarnings en raison d’une incompatibilité de type qui provoquait des erreurs sur Mac.

Vous pouvez activer cette stratégie pour créer un dictionnaire d’extensions de type de fichier avec une liste correspondante de domaines qui seront exemptés des avertissements de téléchargement basés sur l’extension de type de fichier. Cela permet aux administrateurs d’entreprise de bloquer les avertissements de téléchargement basés sur l’extension de type de fichier pour les fichiers associés à un domaine répertorié. Par exemple, si l’extension « jnlp » est associée à « website1.com », les utilisateurs ne voient pas d’avertissement lors du téléchargement de fichiers « jnlp » à partir de « website1.com », mais voient un avertissement de téléchargement lors du téléchargement des fichiers « jnlp » à partir de « website2.com ».

Les fichiers dont le type d’extension est spécifié pour les domaines identifiés par cette stratégie feront toujours l’objet d’avertissements de sécurité non basés sur l’extension du type de fichier, tels que les avertissements de téléchargement de contenu mixte et les avertissements de Microsoft Defender SmartScreen.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, les types de fichiers qui déclenchent des avertissements de téléchargement basés sur les extensions afficheront des avertissements à l’utilisateur.

Si vous activez cette stratégie :

* Le modèle d’URL doit être formaté conformément à https://go.microsoft.com/fwlink/?linkid=2095322.
* L’extension du type de fichier saisie doit être en ASCII minuscule. Le séparateur de tête ne doit pas être inclus dans la liste des extensions de type de fichier. Par conséquent, la liste « jnlp » doit être utilisée à la place de « .jnlp ».

Exemple :

L’exemple de valeur suivant empêche les avertissements de téléchargement basés sur l’extension du type de fichier pour les extensions swf, exe et jnlp pour les domaines *.contoso.com. L’utilisateur recevra un avertissement de téléchargement basé sur l’extension du type de fichier sur tout autre domaine pour les fichiers exe et jnlp, mais pas pour les fichiers swf.

[
{ "file_extension": "jnlp", "domains": ["contoso.com"] },
{ "file_extension": "exe", "domains": ["contoso.com"] },
{ "file_extension": "swf", "domains": ["*"] }
]

Notez que bien que l’exemple précédent montre la suppression des avertissements de téléchargement basés sur l'extension de type de fichier pour les fichiers « swf » pour tous les domaines, l’application de la suppression de ces avertissements pour tous les domaines pour toute extension de type de fichier dangereux n’est pas recommandée en raison de problèmes de sécurité. Nous avons présenté cet exemple uniquement pour démontrer qu’il est possible de réaliser cette opération.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\1 = {"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "jnlp"}
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\2 = {"domains": ["*"], "file_extension": "swf"}
Paramètres et informations Mac

Revenir au début

ExemptFileTypeDownloadWarnings

Désactiver le téléchargement des avertissements basés sur l’extension de type de fichier pour les types de fichiers spécifiés sur les domaines

Versions prises en charge :
Description
Vous pouvez activer cette stratégie pour créer un dictionnaire des extensions de type de fichier avec une liste correspondante de domaines qui seront exemptés des avertissements de téléchargement basés sur l'extension de type de fichier. Les administrateurs d'entreprise peuvent ainsi bloquer les avertissements de téléchargement basés sur l'extension de type de fichier pour les fichiers associés à un domaine répertorié. Par exemple, si l'extension «jnlp» est associée à «website1.com», les utilisateurs ne verront pas d'avertissement lorsqu'ils téléchargeront des fichiers «jnlp» à partir de «website1.com», mais verront un avertissement de téléchargement lorsqu'ils téléchargeront des fichiers «jnlp» à partir de «website2.com».

Les fichiers dont l'extension est spécifiée pour les domaines identifiés par cette politique feront toujours l'objet d'avertissements de sécurité non basés sur l'extension de fichier, tels que les avertissements de téléchargement de contenu mixte et les avertissements SmartScreen de Microsoft Defender.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, les types de fichiers qui déclenchent des avertissements de téléchargement basés sur l'extension afficheront des avertissements à l'intention de l'utilisateur..

Si vous activez cette stratégie :

* Le modèle d'URL doit être formaté conformément à https://go.microsoft.com/fwlink/?linkid=2095322.
* L'extension du type de fichier saisie doit être en minuscules ASCII. Le séparateur principal ne doit pas être inclus dans la liste des extensions de type de fichier, de sorte que la liste «jnlp» doit être utilisée au lieu de «.jnlp».

Exemple:

L'exemple de valeur suivant empêcherait les avertissements de téléchargement basés sur l'extension du type de fichier pour les extensions swf, exe et jnlp pour les domaines *.contoso.com. L'utilisateur recevra un avertissement de téléchargement basé sur l'extension du type de fichier sur tout autre domaine pour les fichiers exe et jnlp, mais pas pour les fichiers swf.

[
{ "file_extension": "jnlp", "domains": ["contoso.com"] },
{ "file_extension": "exe", "domains": ["contoso.com"] },
{ "file_extension": "swf", "domains": ["*"] }
]

Notez que si l'exemple précédent montre la suppression des avertissements de téléchargement basés sur l'extension de type de fichier pour les fichiers «swf » pour tous les domaines, l'application de la suppression de ces avertissements pour tous les domaines pour toute extension de type de fichier dangereuse n'est pas recommandée pour des raisons de sécurité. L'exemple montre simplement qu'il est possible de le faire.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExemptFileTypeDownloadWarnings = [
  {
    "domains": [
      "https://contoso.com",
      "contoso2.com"
    ],
    "file_extension": "jnlp"
  },
  {
    "domains": [
      "*"
    ],
    "file_extension": "swf"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ExemptFileTypeDownloadWarnings = [{"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "jnlp"}, {"domains": ["*"], "file_extension": "swf"}]
Paramètres et informations Mac

Revenir au début

ExperimentationAndConfigurationServiceControl

Contrôler la communication avec le service d’expérimentation et de configuration

Versions prises en charge :
Description
Le service d'expérimentation et de configuration est utilisé pour déployer les charges utiles d'expérimentation et de configuration sur le client.

Les charges utiles d'expérimentation consistent en une liste de fonctions en début de développement que Microsoft Corporation active pour les tester et obtenir un retour d'information.

Les données utiles de configuration consistent en une liste de paramètres recommandés que Microsoft Corporation souhaite déployer pour optimiser l'expérience utilisateur.

Les données utiles de configuration peuvent également contenir une liste d'actions à entreprendre sur certains domaines pour des raisons de compatibilité. Par exemple, le navigateur peut remplacer la chaîne User Agent d'un site Web si ce dernier n'est pas compatible. Chacune de ces actions est censée être temporaire pendant que Microsoft Corporation tente de résoudre le problème avec le propriétaire du site.

Si vous définissez cette stratégie sur « FullMode », la charge utile complète est téléchargée depuis le service d'expérimentation et de configuration. Cela inclut les charges utiles d'expérimentation et de configuration.

Si vous définissez cette stratégie sur « ConfigurationsOnlyMode », seuls les fichiers utiles de configuration sont téléchargés.

Si vous définissez cette stratégie sur "RestrictedMode", la communication avec le service d'expérimentation et de configuration est complètement interrompue. Microsoft Corporation ne recommande pas ce paramètre.

Si vous ne configurez pas cette stratégie sur un dispositif géré, le comportement sur les canaux Beta et Stable est le même que celui du 'ConfigurationsOnlyMode'. Sur les canaux Canary et Dev, le comportement est le même que celui du « FullMode ».

Si vous ne configurez pas cette politique sur un dispositif non géré, le comportement est le même que celui du « FullMode ».

Mappage des options de stratégie :

* FullMode (2) = Récupérer les configurations et les expérimentations

* ConfigurationsOnlyMode (1) = Récupérer les configurations uniquement

* RestrictedMode (0) = Désactiver la communication avec le service d’expérimentation et de configuration

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

ExplicitlyAllowedNetworkPorts

Ports réseau explicitement autorisés

Versions prises en charge :
Description
Il existe une liste des ports restreints intégrée à Microsoft Edge. Les connexions à ces ports vont échouer. Cette stratégie permet de contourner cette liste. L’ensemble de ports est défini sous la forme d’une liste séparée par des virgules pour autoriser les connexions sortantes.

Les ports sont restreints pour empêcher l’utilisation de Microsoft Edge comme vecteur pour exploiter différentes vulnérabilités du réseau. La définition de cette stratégie peut exposer votre réseau à des attaques. Ce paramètre de stratégie est conçu comme solution de contournement temporaire pour le code d’erreur « ERR_UNSAFE_PORT » lors de la migration d’un service s’exécutant sur un port bloqué vers un port standard (par exemple, le port 80 ou 443).

Les sites web malveillants peuvent facilement détecter que cette stratégie est définie, et pour quels ports, puis utiliser ces informations pour cibler les attaques.

Chaque port répertorié dans cette stratégie est étiqueté avec une date pouvant être débloquée. Au-delà de cette date, le port est limité, sans tenir compte s’il est spécifié par la valeur de cette stratégie.

Si vous laissez la valeur vide ou non définie, tous les ports restreints seront bloqués. Les valeurs de port non valides définies à l’aide de cette stratégie seront ignorées tandis que les valeurs valides seront toujours appliquées.

Cette stratégie remplace l’option de ligne de commande « ports réseaux explicitement autorisés ».

Mappage des options de stratégie :

* 554 (554) = port 554 (peut être débloqué jusqu’au 15/10/2021)

* 10080 (10080) = port 10080 (peut être débloqué jusqu’au 01/04/2022)

* 6566 (6566) = port 6566 (peut être débloqué jusqu’au 15/10/2021)

* 989 (989) = port 989 (peut être débloqué jusqu’au 01/02/2022)

* 990 (990) = port 990 (peut être débloqué jusqu’au 01/02/2022)

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts\1 = "10080"
Paramètres et informations Mac

Revenir au début

ExternalProtocolDialogShowAlwaysOpenCheckbox

Afficher la case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe

Versions prises en charge :
Description
Cette stratégie contrôle si la case à cocher "Toujours autoriser ce site à ouvrir des liens de ce type" s'affiche sur les invites de confirmation de lancement de protocole externe. Cette politique s'applique uniquement aux liens https://.

Si vous activez cette politique, lorsqu'une invite de confirmation de protocole externe s'affiche, l'utilisateur peut sélectionner "Toujours autoriser" pour ignorer toutes les futures invites de confirmation pour le protocole sur ce site.

Si vous désactivez cette stratégie, la case à cocher "Toujours autoriser" ne s'affiche pas. L'utilisateur sera invité à confirmer chaque fois qu'un protocole externe est appelé.

Avant Microsoft Edge 83, si vous ne configurez pas cette stratégie, la case à cocher "Toujours autoriser" ne s'affiche pas. L'utilisateur sera invité à confirmer chaque fois qu'un protocole externe est appelé.

Sur Microsoft Edge 83, si vous ne configurez pas cette stratégie, la visibilité de la case à cocher est contrôlée par l'option "Activer la mémorisation des préférences d'invite de lancement du protocole". drapeau dans le bord://flags

À partir de Microsoft Edge 84, si vous ne configurez pas cette stratégie, lorsqu'une invite de confirmation de protocole externe s'affiche, l'utilisateur peut sélectionner " Toujours autoriser" pour ignorer toutes les futures invites de confirmation du protocole sur ce site.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

FamilySafetySettingsEnabled

Autoriser les utilisateurs à configurer Family Safety et le mode Enfants

Versions prises en charge :
Description
Cette stratégie désactive deux fonctionnalités du navigateur liées à la sécurité des familles. La page «Famille» sera masquée dans les paramètres et la navigation vers edge://settings/family sera bloquée. La page des paramètres familiaux décrit les fonctionnalités disponibles pour les groupes familiaux avec Microsoft Family Safety. Pour en savoir plus sur la sécurité familiale, cliquez ici : (https://go.microsoft.com/fwlink/?linkid=2098432). À partir de Microsoft Edge 90, cette politique désactive également le Kids Mode, un mode de navigation adapté aux enfants avec des thèmes personnalisés et une liste de navigation autorisée qui nécessite le mot de passe de l'appareil pour quitter le mode. Pour en savoir plus sur le mode enfants, cliquez ici : (https://go.microsoft.com/fwlink/?linkid=2146910)

Si vous activez cette stratégie ou si vous ne la configurez pas, la page de la famille dans les paramètres s'affichera et le mode enfants sera disponible.

Si vous désactivez cette stratégie, la page familiale ne s'affichera pas et le mode enfants sera masqué.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

FavoritesBarEnabled

Activer la barre des favoris

Versions prises en charge :
Description
Active ou désactive la barre des favoris.

Si vous activez cette stratégie, les utilisateurs voient la barre des favoris.

Si vous désactivez cette stratégie, les utilisateurs ne voient pas la barre des favoris.

Si cette stratégie n’est pas configurée, l’utilisateur peut décider d’utiliser la barre des favoris ou non.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

FetchKeepaliveDurationSecondsOnShutdown

Durée de conservation persistante de lecture lors de l’arrêt

Versions prises en charge :
Description
Contrôle la durée (en secondes) pendant laquelle les requêtes keepalive sont autorisées pour empêcher le navigateur de terminer son arrêt.

Si vous configurez cette politique, le navigateur bloquera l'achèvement de l'arrêt pendant qu'il traite toutes les demandes keepalive en attente (voir https://fetch.spec.whatwg.org/#request-keepalive-flag) jusqu'à la période maximale spécifiée par ce politique.

Si vous désactivez ou ne configurez pas cette stratégie, la valeur par défaut de 0 seconde est utilisée et les requêtes keepalive en attente seront immédiatement annulées lors de l'arrêt du navigateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

FileOrDirectoryPickerWithoutGestureAllowedForOrigins

Autoriser l'appel des API de sélection de fichiers ou de répertoires sans geste préalable de l'utilisateur

Versions prises en charge :
Description
Pour des raisons de sécurité, les API showOpenFilePicker(), showSaveFilePicker() et showDirectoryPicker() Web nécessitent un geste utilisateur préalable (« activation transitoire ») pour être appelées, sinon elles échoueront.

Si vous activez cette stratégie, les administrateurs peuvent spécifier les origines sur lesquelles ces API peuvent être appelées sans geste préalable de l'utilisateur.

Pour des informations détaillées sur les modèles d'URL valides, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2095322. * n'est pas une valeur acceptée pour cette stratégie.

Si vous désactivez ou ne configurez pas cette stratégie, toutes les origines nécessiteront un geste préalable de l'utilisateur pour appeler ces API.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

ForceBingSafeSearch

Appliquer la recherche sécurisée Bing

Versions prises en charge :
Description
Assurez-vous que les requêtes de recherche sur le web Bing sont effectuées avec la recherche sécurisée définie sur la valeur spécifiée. Les utilisateurs ne peuvent pas modifier ce paramètre.

Si vous configurez cette stratégie sur « BingSafeSearchNoRestrictionsMode », la recherche sécurisée de Recherche Bing revient à la valeur bing.com.

Si vous configurez cette stratégie sur « BingSafeSearchModerateMode », le paramètre modéré est utilisé dans la recherche sécurisée. Le paramètre modéré filtre les vidéos pour adultes et les images, mais pas le texte, des résultats de recherche.

Si vous configurez cette stratégie sur « BingSafeSearchStrictMode », le paramètre strict de la recherche sécurisée est utilisé. Le paramètre strict filtre le texte, les images et les vidéos pour adultes.

Si vous désactivez cette stratégie ou ne la configurez pas, la recherche sécurisée de Recherche Bing n’est pas appliquée et les utilisateurs peuvent définir la valeur de leur choix sur bing.com.

Mappage des options de stratégie :

* BingSafeSearchNoRestrictionsMode (0) = Ne pas configurer de restrictions de recherche dans Bing

* BingSafeSearchModerateMode (1) = Configurer des restrictions de recherche modérées dans Bing

* BingSafeSearchStrictMode (2) = Configurer des restrictions de recherche strictes dans Bing

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ForceBuiltInPushMessagingClient

Force Microsoft Edge à utiliser son client push WNS intégré pour se connecter au Services de notifications Push Windows.

Versions prises en charge :
Description
Dans certains environnements, le client du système d’exploitation Windows ne peut pas se connecter au Services de notifications Push Windows (WNS). Pour ces environnements, vous pouvez utiliser le client push WNS intégré de Microsoft Edge, qui peut être en mesure de se connecter correctement.

Si cette option est activée, Microsoft Edge utilisera son client push WNS intégré pour se connecter à WNS.

S’il est désactivé ou non configuré, Microsoft Edge utilisera le client du système d’exploitation Windows pour se connecter au Services de notifications Push Windows. Il s’agit du paramètre par défaut.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

ForceCertificatePromptsOnMultipleMatches

Configurez si Microsoft Edge doit sélectionner automatiquement un certificat lorsqu’il existe plusieurs correspondances de certificats pour un site configuré avec "AutoSelectCertificateForUrls" (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette règle est obsolète, car nous passons à une nouvelle règle. Cela ne fonctionnera pas dans Microsoft Edge version 104. La nouvelle stratégie à utiliser est PromptOnMultipleMatchingCertificates.

Active/désactive si les utilisateurs sont invités à sélectionner un certificat si plusieurs certificats sont disponibles et qu'un site est configuré avec AutoSelectCertificateForUrls. Si vous ne configurez pas AutoSelectCertificateForUrls pour un site, l'utilisateur sera toujours invité à sélectionner un certificat.

Si vous définissez cette stratégie sur True, Microsoft Edge invitera un utilisateur à sélectionner un certificat pour les sites de la liste définie dans AutoSelectCertificateForUrls si et seulement s'il existe plusieurs certificats.

Si vous définissez cette stratégie sur False ou ne la configurez pas, Microsoft Edge sélectionnera automatiquement un certificat même s'il existe plusieurs correspondances pour un certificat. L'utilisateur ne sera pas invité à sélectionner un certificat pour les sites de la liste définie dans AutoSelectCertificateForUrls.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ForceEphemeralProfiles

Activer l’utilisation des profils éphémères

Versions prises en charge :
Description
Contrôle si les profils utilisateur sont basculés en mode éphémère. Un profil éphémère est créé au début d’une session, supprimé à la fin de la session et associé au profil d’origine de l’utilisateur.

Si vous activez cette stratégie, les profils s’exécutent en mode éphémère. Cela permet aux utilisateurs de travailler à partir de leurs propres appareils sans enregistrer les données de navigation sur ces appareils. Si vous activez cette stratégie en tant que stratégie de système d’exploitation (en utilisant le GPO sous Windows, par exemple), elle s’applique à chaque profil du système.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, les utilisateurs obtiennent leur profil normal lorsqu’ils se connectent au navigateur.

En mode éphémère, les données de profil ne sont enregistrées sur le disque que pour la durée de la session utilisateur. Les fonctionnalités, telles que l’historique du navigateur, les extensions et leurs données, les données web, telles que les cookies et les bases de données web, ne sont pas enregistrées après la fermeture du navigateur. Ceci n’empêche pas les utilisateurs de télécharger manuellement des données sur le disque, ni d’enregistrer des pages ou de les imprimer. Si l’utilisateur a activé la synchronisation, toutes les données sont conservées dans leurs comptes de synchronisation, comme avec les profils normaux. Les utilisateurs peuvent également utiliser la navigation InPrivate en mode éphémère, sauf si vous désactivez explicitement cette option.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ForceGoogleSafeSearch

Appliquer Google SafeSearch

Versions prises en charge :
Description
Force l’exécution des requêtes dans Google Recherche Web avec SafeSearch défini sur actif et empêche les utilisateurs de modifier ce paramètre.

Si vous activez cette stratégie, SafeSearch dans Google Search est toujours actif.

Si vous désactivez cette stratégie ou ne la configurez pas, SafeSearch dans Google Search n’est pas appliqué.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ForceLegacyDefaultReferrerPolicy

Utilisez une stratégie de renvoi par défaut no-referrer-when-downgrade (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge88.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas, car elle était destinée uniquement à être un mécanisme à court terme pour permettre aux entreprises de mettre à jour leur contenu web s’il était incompatible avec la nouvelle stratégie de référence par défaut.

la stratégie de référence par défaut de Microsoft Edge a été renforcée de la valeur de no-referrer-when-downgrade à la plus sécurisée strict-origin-when-cross-origin.

Lorsque cette stratégie d’entreprise est activée, la stratégie de référent par défaut de Microsoft Edge est définie sur l’ancienne valeur no-referrer-when-downgrade.

Cette stratégie d’entreprise est désactivée par défaut.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ForceMajorVersionToMinorPositionInUserAgent

Activer ou désactiver le gel de la chaîne User-Agent en tant que version majeure 99 (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge117.
Versions prises en charge :
Description
Cette stratégie a été supprimée dans Microsoft Edge 118 et est ignorée si elle est configurée.

Cette stratégie contrôle si la version principale
de la chaîne User-Agent doit être figée à 99.

L’en-tête de demande User-Agent permet aux sites web d’identifier l’application,
le système d’exploitation, le fournisseur et/ou la version de l’agent utilisateur demandeur.
Certains sites web font des hypothèses sur la façon dont cet en-tête est mis en forme et peuvent
rencontrer des problèmes avec les chaînes de version qui incluent trois chiffres à la
position principale (par exemple, 100.0.0.0).

Si vous définissez la stratégie sur « Default » ou si elle n’est pas configurée, les paramètres du navigateur pour la version principale de la chaîne User-Agent sont définis par défaut
.
Si la valeur est « ForceEnabled », la chaîne User-Agent signale toujours la
version principale en tant que 99 et inclut la version principale du navigateur à la position mineure
. Par exemple, la version du navigateur 101.0.0.0 envoie un en-tête de demande User-Agent
qui signale la version 99.101.0.0.
Si la valeur est « ForceDisabled », la chaîne User-Agent ne fige pas la
version principale.

Cette stratégie est temporaire et sera déconseillée à l’avenir. Notez que
si cette stratégie et
User-Agent Reduction sont
, la chaîne de version de l’agent utilisateur sera toujours 99.0.0.0.0.

Mappage des options de stratégie :

* Default (0) = Paramètres par défaut du navigateur pour la version de chaîne User-Agent.

* ForceDisabled (1) = La chaîne User-Agent ne figera pas la version principale.

* ForceEnabled (2) = La chaîne User-Agent figera la version principale en tant que 99 et inclura la version principale du navigateur dans la position mineure.

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ForceNetworkInProcess

Forcer le code de mise en réseau à s’exécuter dans le processus du navigateur (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge83.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas parce qu’elle était uniquement destinée à être un mécanisme à court terme pour offrir aux entreprises davantage de temps pour la migration vers des logiciels tiers qui ne dépendent pas de l’accrochage des API réseau. Les serveurs proxy sont recommandés pour les LSP et la mise à jour de l’API Win32.

Cette stratégie force l’exécution du code réseau dans le processus de navigateur.

Cette stratégie est désactivée par défaut. Si cette option est activée, les utilisateurs sont ouverts aux problèmes de sécurité lorsque le processus de mise en réseau est en mode bac à sable.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

ForcePermissionPolicyUnloadDefaultEnabled

Contrôle si les gestionnaires d’événements unload peuvent être désactivés.

Versions prises en charge :
Description
unload les gestionnaires d’événements sont déconseillés. Leur déclenchement dépend de unload Permissions-Policy.
Actuellement, ils sont autorisés par la stratégie par défaut. À l’avenir, ils seront progressivement interdits par défaut et les sites devront les activer explicitement à l’aide des Permissions-Policy en-têtes.
Vous pouvez utiliser cette stratégie d’entreprise pour refuser cette désapprobation progressive en forçant la valeur par défaut à rester activée.

Les pages peuvent dépendre des gestionnaires d’événements unload pour enregistrer des données ou signaler la fin d’une session utilisateur au serveur.
Cette opération n’est pas recommandée, car elle n’est pas fiable et affecte les performances en bloquant l’utilisation de BackForwardCache.
Il existe des alternatives recommandées, mais l’événement unload a été utilisé depuis longtemps. Certaines applications peuvent encore s’appuyer sur elles.

Si vous désactivez cette stratégie ou ne la configurez pas, les gestionnaires d’événements unload seront progressivement déconseillés conformément au déploiement prévu de la désapprobation et les sites qui ne définissent pas l’en-tête Permissions-Policy cesseront de déclencher des événements de « déchargement ».

Si vous activez cette stratégie, alors les gestionnaires d’événements unload continueront à fonctionner par défaut.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ForceSync

Forcer la synchronisation des données du navigateur et ne pas afficher l’invite de consentement de synchronisation

Versions prises en charge :
Description
Force la synchronisation des données dans Microsoft Edge. Cette stratégie empêche également l’utilisateur de désactiver la synchronisation.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent activer ou désactiver la synchronisation. Si vous activez cette stratégie, les utilisateurs ne peuvent pas désactiver la synchronisation.

Pour que cette stratégie fonctionne correctement, la stratégie
BrowserSignin ne doit pas être configurée ou doit être activée. Si BrowserSignin est désactivée, ForceSync ne prendra pas effet.

SyncDisabled ne doit pas être configurée ou doit être définie sur False. Si elle est définie sur True, ForceSync ne prendra pas effet. Si vous souhaitez vous assurer que des types de données spécifiques se synchronisent ou ne se synchronisent pas, utilisez la stratégie ForceSyncTypes et la stratégie SyncTypesListDisabled.

0 = Ne pas démarrer automatiquement la synchronisation et afficher le consentement de synchronisation (par défaut)
1 = Forcer la synchronisation pour Azure AD/Azure AD-dégradation du profil utilisateur et ne pas afficher l’invite de consentement de synchronisation
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ForceSyncTypes

Configurer la liste des types inclus pour la synchronisation

Versions prises en charge :
Description
Si vous activez cette stratégie, tous les types de données spécifiés sont inclus pour la synchronisation des profils utilisateur Azure AD/Azure AD-Degraded. Cette stratégie peut être utilisée pour vérifier le type de données chargées sur le service de synchronisation Microsoft Edge.

Vous pouvez fournir l’un des types de données suivants pour cette stratégie : « favorites », « settings », « passwords », « addressesAndMore », « extensions », « history », « openTabs », « edgeWallet », « collections », « apps » et « edgeFeatureUsage ». Le type de données « edgeFeatureUsage » sera pris en charge à partir de Microsoft Edge version 134. Notez que ces noms de types de données respectent la casse.

Les utilisateurs ne pourront pas remplacer les types de données activés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ForceSyncTypes\1 = "favorites"
Paramètres et informations Mac

Revenir au début

ForceYouTubeRestrict

Forcer le mode Limité YouTube minimal

Versions prises en charge :
Description
Applique un mode restreint minimal sur YouTube et empêche les utilisateurs de choisir un mode moins restreint.

Définissez la valeur « Strict » pour appliquer le mode restreint strict sur YouTube.

Définissez la valeur ' Moderate' pour que l’utilisateur utilise uniquement le mode restreint modéré et le mode restreint strict sur YouTube. Ils ne peuvent pas désactiver le mode restreint.

Définissez la valeur ' Off' ou ne configurez pas cette stratégie pour ne pas appliquer le mode restreint sur YouTube. Les stratégies externes telles que les stratégies YouTube peuvent toujours appliquer le mode restreint.

Mappage des options de stratégie :

* Off (0) = Ne pas appliquer le mode Limité à YouTube

* Moderate (1) = Appliquer au moins le mode Limité modéré à YouTube

* Strict (2) = Appliquer le mode Limité strict pour YouTube

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

FullscreenAllowed

Autoriser le mode plein écran

Versions prises en charge :
Description
Définissez la disponibilité du mode plein écran : toutes les Microsoft Edge'interface utilisateur sont masquées et seul le contenu web est visible.

Si vous activez cette stratégie ou si vous ne la configurez pas, l’utilisateur, les applications et les extensions disposant des autorisations appropriées peuvent passer en mode plein écran.

Si vous désactivez cette stratégie, les utilisateurs, les applications et les extensions ne peuvent pas passer en mode plein écran.

L’ouverture Microsoft Edge en mode plein écran à l’aide de la ligne de commande n’est pas disponible lorsque le mode plein écran est désactivé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

GloballyScopeHTTPAuthCacheEnabled

Activer le cache d'autorisation HTTP globalement étendu

Versions prises en charge :
Description
Cette stratégie configure un seul cache global par profil avec les informations d'authentification du serveur HTTP.

Si vous désactivez ou ne définissez pas cette politique, le navigateur utilise le comportement par défaut de l'authentification intersite. Ce comportement sera d’étendre les informations d’identification d’authentification du serveur HTTP par site de premier niveau. Ainsi, si deux sites utilisent des ressources du même domaine d'authentification, les informations d'identification devront être fournies indépendamment dans le contexte des deux sites. Les informations d’identification du proxy mis en cache sont réutilisées sur les sites.

Si vous activez cette stratégie, les informations d'authentification HTTP saisies dans le contexte d'un site seront automatiquement utilisées dans le contexte d'un autre site.

L'activation de cette stratégie laisse les sites ouverts à certains types d'attaques intersites et permet de suivre les utilisateurs à travers les sites, même sans cookies, en ajoutant des entrées au cache d'authentification HTTP à l'aide d'informations d'identification incorporées dans les URL.

Cette stratégie est destinée à donner aux entreprises qui dépendent de l'ancien comportement une chance de mettre à jour leurs procédures de connexion et sera supprimée à l'avenir.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

GoToIntranetSiteForSingleWordEntryInAddressBar

Force la navigation directe sur un site intranet au lieu de rechercher des entrées à mots uniques dans la barre d’adresses

Versions prises en charge :
Description
Si vous activez cette stratégie, le premier résultat de la suggestion automatique dans la liste de suggestions de la barre d’adresses navigue vers les sites intranet si le texte entré dans la barre d’adresses est un mot unique sans ponctuation.

La navigation par défaut lors de la saisie d’un mot unique sans ponctuation dirige une navigation vers un site intranet correspondant au texte entré.

Si vous activez cette stratégie, le deuxième résultat de la suggestion automatique dans la liste de suggestions de la barre d’adresses mène à une recherche sur le web exactement telle qu’elle a été entrée, à condition que ce texte ne comporte qu’un mot unique sans ponctuation. Le moteur de recherche par défaut est utilisé, sauf si une stratégie empêchant la recherche sur le web a également été activée.

L’activation de cette stratégie peut avoir deux effets :

La navigation vers les sites en réponse à des requêtes portant sur un mot unique, qui aboutirait normalement à un élément d’historique, ne se produira plus. Au lieu de cela, le navigateur tente de naviguer vers des sites internes qui n’existent peut-être plus dans le réseau intranet d’une organisation. Cette action génère une erreur 404.

Les termes de recherche populaires à mot unique nécessitent une sélection manuelle des suggestions de recherche pour mener une recherche de manière correcte.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

HSTSPolicyBypassList

Configurez la liste des noms qui vont contourner la vérification de stratégie HSTS

Versions prises en charge :
Description
La définition de la stratégie spécifie la liste des noms d’hôte qui ignorent les mises à niveau HSTS préchargées de http vers HTTPS.

Seuls les noms d’hôte en une seule partie sont autorisés dans cette stratégie et celle-ci s’applique uniquement aux entrées préchargées HSTS statiques (par exemple, « application », « nouveau », « rechercher », « lire »). Cette stratégie n’empêche pas les mises à niveau HSTS pour les serveurs qui ont demandé dynamiquement des mises à niveau HSTS à l’aide d’un en-tête de réponse de transport strict.

Les noms d’hôte fournis doivent être au format canonique : tous les IDNs doivent être convertis au format A-label, et toutes les lettres ASCII doivent être en minuscules. Cette stratégie s’applique uniquement aux noms d’hôte en une seule partie spécifiés, et non aux sous-domaines de ces noms.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList\1 = "meet"
Paramètres et informations Mac

Revenir au début

HardwareAccelerationModeEnabled

Utiliser l’accélération graphique (si disponible)

Versions prises en charge :
Description
Si vous activez cette stratégie ou si vous la laissez non configurée, l’accélération graphique sera utilisée si elle est disponible.
Si vous désactivez cette stratégie, désactivez l’accélération graphique.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

HeadlessModeEnabled

Contrôler l’utilisation du mode sans périphérique de contrôle

Versions prises en charge :
Description
Ce paramètre de stratégie vous permet de déterminer si les utilisateurs peuvent lancer Microsoft Edge en mode sans périphérique de contrôle.

Si vous activez ce paramètre de stratégie ou si vous ne le configurez pas, Microsoft Edge autorise l’utilisation du mode sans périphérique de contrôle.

Si vous désactivez cette stratégie, Microsoft Edge refuse l’utilisation du mode sans périphérique de contrôle.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

HideFirstRunExperience

Masquer l’expérience de première exécution et l’écran de démarrage

Versions prises en charge :
Description
Si vous activez cette stratégie, l'introduction de l'interface logicielle lors de la première utilisation et l’écran de démarrage ne sont pas affichés aux utilisateurs lorsqu’ils exécutent Microsoft Edge pour la première fois.

Pour les options de configuration affichées dans l’introduction de l'interface logicielle lors de la première utilisation, le navigateur prend par défaut les valeurs suivantes :

Sous le nouvel onglet, le type de flux est défini sur MSN Actualités et la mise en page sur Source d'inspiration.

L’utilisateur est toujours connecté automatiquement à Microsoft Edge si le compte Windows est de type Azure AD ou MSA.

La synchronisation n'est pas activée par défaut et les utilisateurs sont invités à choisir s’ils veulent synchroniser au démarrage du navigateur. Vous pouvez utiliser la stratégie ForceSync ou SyncDisabled pour configurer la synchronisation et la demande de consentement pour la synchronisation.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, l’expérience de première exécution et l’écran de démarrage s’affichent.

Remarque : les options de configuration spécifiques qui s’affichent à l’utilisateur lors de l'expérience de première utilisation peuvent également être gérées à l’aide d’autres stratégies spécifiques. Vous pouvez utiliser la stratégie HideFirstRunExperience en association avec ces stratégies pour configurer une expérience de navigateur spécifique sur vos appareils gérés. Voici quelques-unes de ces autres stratégies :

-AutoImportAtFirstRun

-NewTabPageLocation

-NewTabPageSetFeedType

-ForceSync

-SyncDisabled

-BrowserSignin

-NonRemovableProfileEnabled
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

HideInternetExplorerRedirectUXForIncompatibleSitesEnabled

Masquer la boîte de dialogue de redirection ponctuelle et la bannière sur Microsoft Edge

Versions prises en charge :
Description
Cette stratégie donne la possibilité de désactiver la boîte de dialogue de redirection ponctuelle et la bannière. Lorsque cette stratégie est activée, les utilisateurs ne voient pas la boîte de dialogue à usage unique et la bannière.
Les utilisateurs continueront à être redirigés vers Microsoft Edge lorsqu’ils rencontrent un site web incompatible sur Internet Explorer, mais leurs données de navigation ne seront pas importées.

-Si vous activez cette stratégie, la boîte de dialogue de redirection ponctuelle et la bannière ne s’afficheront jamais pour les utilisateurs. Les données de navigation des utilisateurs ne seront pas importées en cas de redirection.

-Si vous désactivez ou ne définissez pas cette stratégie, la boîte de dialogue de redirection apparaîtra dans la première redirection et la bannière de redirection permanente sera affichée aux utilisateurs sur les sessions qui commencent par une redirection. Les données de navigation des utilisateurs seront importées chaque fois que l’utilisateur rencontrera une telle redirection (uniquement si l’utilisateur l’a autorisé dans la boîte de dialogue ponctuelle).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

HideRestoreDialogEnabled

Masquer la boîte de dialogue de restauration des pages après un blocage du navigateur

Versions prises en charge :
Description
Cette stratégie permet de masquer la boîte de dialogue « Restaurer les pages » une fois que Microsoft Edge s’est arrêté. La boîte de dialogue « Restaurer les pages » permet aux utilisateurs de restaurer les pages qui étaient précédemment ouvertes avant Microsoft Edge bloqué.

Si vous activez cette stratégie, la boîte de dialogue « Restaurer les pages » ne s’affiche pas. En cas de blocage, Microsoft Edge ne restaure pas les onglets précédents et démarre la session avec une nouvelle page d’onglets.

Si vous désactivez ou ne définissez pas cette stratégie, la boîte de dialogue « Restaurer les pages » s’affiche.

Si vous définissez cette stratégie, ne définissez pas le ClearBrowsingDataOnExit ou SavingBrowserHistoryDisabled, car cela empêche l’enregistrement de l’historique, ce qui désactive également la boîte de dialogue.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

HttpAllowlist

Liste verte HTTP

Versions prises en charge :
Description
La définition de la stratégie spécifie une liste de noms d'hôtes ou de modèles de noms d'hôtes (tels que « [*.]example.com ») qui ne seront pas mis à niveau vers HTTPS. Les organisations peuvent utiliser cette stratégie pour conserver l’accès aux serveurs qui ne prennent pas les HTTPS en charge, sans avoir à désactiver HttpsUpgradesEnabled.

Les noms d'hôtes fournis doivent être canonisés : tous les IDN doivent être convertis dans leur format d'étiquette A et toutes les lettres ASCII doivent être en minuscules.

Les caractères génériques d'hôte généraux (c'est-à-dire « * » ou « [*] ») ne sont pas autorisés. Au lieu de cela, le mode HTTPS-First et les mises à niveau HTTPS doivent être explicitement désactivés via leurs stratégies spécifiques.

Remarque : cette stratégie ne s’applique pas aux mises à niveau HSTS.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\HttpAllowlist\1 = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\HttpAllowlist\2 = "[*.]example.org"
Paramètres et informations Mac

Revenir au début

HttpsOnlyMode

Autoriser l’activation du mode HTTPS uniquement

Versions prises en charge :
Description
Cette stratégie contrôle si les utilisateurs peuvent activer le mode HTTPS uniquement (Toujours utiliser des connexions sécurisées) dans Paramètres. Le mode HTTPS uniquement tente de mettre à niveau toutes les navigations vers HTTPS.

Si ce paramètre n’est pas défini ou est défini sur Autorisé, les utilisateurs peuvent activer le mode HTTPS uniquement.
Si ce paramètre est défini sur « Non autorisé », les utilisateurs ne peuvent pas activer le mode HTTPS uniquement.
Si ce paramètre est défini sur force_enabled, le mode HTTPS uniquement est activé en mode strict et les utilisateurs ne peuvent pas le désactiver.
Si ce paramètre est défini sur force_balanced_enabled, le mode HTTPS uniquement est activé en mode équilibré et les utilisateurs ne peuvent pas le désactiver.

Si vous définissez cette stratégie sur une valeur qui n’est pas prise en charge par la version de Microsoft Edge qui reçoit la stratégie, Microsoft Edge utilisera par défaut le paramètre autorisé.

La stratégie HttpAllowlist distincte peut être utilisée pour exclure des noms d’hôte ou des modèles de nom d’hôte spécifiques de la mise à niveau vers HTTPS par cette fonctionnalité.

Mappage des options de stratégie :

* allowed (allowed) = Ne pas restreindre le paramètre Mode HTTPS uniquement des utilisateurs

* disallowed (disallowed) = Ne pas autoriser les utilisateurs à activer le mode HTTPS uniquement

* force_enabled (force_enabled) = Forcer l’activation du mode HTTPS uniquement en mode strict

* force_balanced_enabled (force_balanced_enabled) = Forcer l’activation du mode HTTPS uniquement en mode équilibré

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"disallowed"
Paramètres et informations Mac

Revenir au début

HttpsUpgradesEnabled

Activer les mises à niveau HTTPS automatiques

Versions prises en charge :
Description
À partir de la version 120 Microsoft Edge, Microsoft Edge essaie de mettre à niveau les navigations HTTP vers HTTPS chaque fois que possible pour améliorer la sécurité. Les navigations vers des portails captifs, des adresses IP et des noms d'hôtes non uniques sont exclus des mises à niveau automatiques.

Si cette stratégie est activée ou non configurée, les mises à niveau HTTPS automatiques sont activées par défaut.

Si cette stratégie est désactivée, Microsoft Edge aucune tentative de mise à niveau des connexions HTTP vers HTTPS ne sera effectuée.

Pour exempter des noms d’hôtes ou des modèles de noms d’hôtes spécifiques de la mise à niveau, utilisez la stratégie HttpAllowlist.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

HubsSidebarEnabled

Afficher la barre latérale des hubs

Versions prises en charge :
Description
La barre latérale est une barre de lancement située sur le côté droit de Microsoft Edge.

Si vous activez cette stratégie, la barre latérale est toujours visible.

Si vous désactivez cette stratégie, la barre latérale n’est jamais affichée.

Si vous ne configurez pas cette stratégie, la visibilité de la barre latérale suit les paramètres Microsoft Edge de l’utilisateur.

À compter de Microsoft Edge version 141, la stratégie Microsoft365CopilotChatIconEnabled est le seul moyen de contrôler l’affichage de Copilot dans la barre d’outils.

Note : la version recommandée de cette stratégie, également appelée stratégie « Paramètres par défaut (les utilisateurs peuvent remplacer) », est obsolète. Cette stratégie n’a jamais pris en charge la fonctionnalité recommandée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportAutofillFormData

Autoriser l’importation des données du formulaire de remplissage auto

Versions prises en charge :
Description
Permet aux utilisateurs d'importer des données de formulaire de remplissage automatique à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, l'option d'importation manuelle des données de remplissage automatique est automatiquement sélectionnée.

Si vous désactivez cette stratégie, les données du formulaire de remplissage automatique ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les données de remplissage automatique sont importées lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.

Vous pouvez définir cette politique comme une recommandation. Cela signifie que Microsoft Edge importera les données de remplissage automatique lors de la première exécution, mais les utilisateurs peuvent sélectionner ou désélectionner l'option **données de remplissage automatique** lors de l'importation manuelle .

**Remarque** : Cette politique gère actuellement l'importation depuis les navigateurs Google Chrome (sur Windows 7, 8 et 10 et sur macOS) et Mozilla Firefox (sur Windows 7, 8 et 10 et sur macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportBrowserSettings

Autoriser l’importation des paramètres du navigateur

Versions prises en charge :
Description
Permet aux utilisateurs d’importer les paramètres du navigateur à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case à cocher **Paramètres du navigateur** est automatiquement activée dans la boîte de dialogue **Importer les données du navigateur**.

Si vous désactivez cette stratégie, les paramètres du navigateur ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les paramètres du navigateur sont importés lors de la première exécution et les utilisateurs peuvent choisir de les importer manuellement pendant les sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme recommandation. Cela signifie que Microsoft Edge importe les paramètres lors de la première exécution, mais les utilisateurs peuvent sélectionner ou effacer l’option **paramètres du navigateur** lors de l’importation manuelle.

**Remarque** : cette stratégie gère actuellement l’importation de Google Chrome (sur Windows 7, 8 et 10 et sur macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportCookies

Autoriser l’importation de cookies

Versions prises en charge :
Description
Permet aux utilisateurs d’importer des cookies à partir d’un autre navigateur dans Microsoft Edge.

Si vous désactivez cette stratégie, les cookies ne sont pas importés lors de la première exécution.

Si vous ne configurez pas cette stratégie, les cookies sont importés lors de la première exécution.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les cookies lors de la première exécution.

**Note** : cette stratégie gère actuellement l’importation depuis Google Chrome (sous Windows 7, 8 et 10, et sous macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportExtensions

Autoriser l’importation d'extensions

Versions prises en charge :
Description
Permet aux utilisateurs d’importer des extensions à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case à cocher **Extensions** est automatiquement activée dans la boîte de dialogue **Importer les données du navigateur**.

Si vous désactivez cette stratégie, les extensions ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les extensions sont importées lors de la première exécution et les utilisateurs peuvent choisir de les importer manuellement pendant les sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme recommandation. Cela signifie que Microsoft Edge importe des extensions lors de la première exécution, mais les utilisateurs peuvent sélectionner ou effacer l’option **extensions** lors de l’importation manuelle.

**Remarque** : actuellement, cette stratégie prend uniquement en charge l’importation à partir de Google Chrome (sur Windows 7, 8 et 10 et sur macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportFavorites

Autoriser l’importation des favoris

Versions prises en charge :
Description
Permet aux utilisateurs d’importer des favoris à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case à cocher **Favoris** est automatiquement activée dans la boîte de dialogue **Importer les données du navigateur**.

Si vous désactivez cette stratégie, les favoris ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les favoris sont importés lors de la première exécution et les utilisateurs peuvent choisir de les importer manuellement pendant les sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme recommandation. Cela signifie que Microsoft Edge importe les favoris lors de la première exécution, mais les utilisateurs peuvent sélectionner ou effacer l’option **favoris** lors de l’importation manuelle.

**Remarque** : cette stratégie gère actuellement l’importation à partir de Internet Explorer (sur Windows 7, 8 et 10), Google Chrome (sur Windows 7, 8 et 10 et sur macOS), Mozilla Firefox (sur Windows 7, 8 et 10 et sur macOS) et apple Safari (sur macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportHistory

Autoriser l’importation de l’historique de navigation

Versions prises en charge :
Description
Permet aux utilisateurs d’importer leur historique de navigation à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case à cocher **Historique de navigation** est automatiquement activée dans la boîte de dialogue **Importer les données du navigateur**.

Si vous désactivez cette stratégie, les données d’historique de navigation ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas importer ces données manuellement.

Si vous ne configurez pas cette stratégie, les données d’historique de navigation sont importées lors de la première exécution, et les utilisateurs peuvent choisir de les importer manuellement pendant les sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme recommandation. Cela signifie que Microsoft Edge importe l’historique de navigation lors de la première exécution, mais les utilisateurs peuvent sélectionner ou effacer l’option **history** lors de l’importation manuelle.

**Remarque** : cette stratégie gère actuellement l’importation à partir de Internet Explorer (sur Windows 7, 8 et 10), Google Chrome (sur Windows 7, 8 et 10 et sur macOS), Mozilla Firefox (sur Windows 7, 8 et 10 et sur macOS) et les navigateurs Apple Safari (macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportHomepage

Autoriser l’importation des paramètres de la page d’accueil

Versions prises en charge :
Description
Permet aux utilisateurs d’importer leur paramètre de page d’accueil à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, l’option d’importation manuelle du paramètre de page d’accueil est automatiquement sélectionnée.

Si vous désactivez cette stratégie, le paramètre de la page d’accueil n’est pas importé lors de la première exécution et les utilisateurs ne peuvent pas l’importer manuellement.

Si vous ne configurez pas cette stratégie, la page d’accueil est importée lors de la première exécution et les utilisateurs peuvent choisir d’importer ou non ces données manuellement lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe le paramètre de page d’accueil lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l’option **page d’accueil** pendant l’importation manuelle.

**Remarque** : cette stratégie gère actuellement l’importation à partir d’Internet Explorer (sous Windows 7, 8 et 10).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportOnEachLaunch

Autoriser l'importation de données provenant d'autres navigateurs à chaque lancement de Microsoft Edge

Versions prises en charge :
Description
Si vous activez cette stratégie, les utilisateurs recevront une invite pour importer leurs données de navigation à partir d’autres navigateurs à chaque lancement de Microsoft Edge.

Si vous désactivez cette stratégie, les utilisateurs ne verront jamais d’invite pour importer leurs données de navigation à partir d’autres navigateurs à chaque lancement de Microsoft Edge.

Si la stratégie n’est pas configurée, les utilisateurs peuvent activer cette fonctionnalité à partir d’une invite de Microsoft Edge ou de la page Paramètres.

Remarque : une stratégie similaire nommée AutoImportAtFirstRun existe. Cette stratégie doit être utilisée si vous souhaitez importer des données prises en charge à partir d’autres navigateurs une seule fois lors de la configuration de votre appareil.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

ImportOpenTabs

Autoriser l’importation des onglets ouverts

Versions prises en charge :
Description
Permet aux utilisateurs d’importer des onglets ouverts et épinglés à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case à cocher **Ouvrir les onglets** est automatiquement activée dans la boîte de dialogue **Importer les données du navigateur**.

Si vous désactivez cette stratégie, les onglets ouverts ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les onglets ouverts sont importés lors de la première exécution et les utilisateurs peuvent choisir de les importer manuellement pendant les sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme recommandation. Cela signifie que Microsoft Edge importe les onglets ouverts lors de la première exécution, mais les utilisateurs peuvent sélectionner ou effacer l’option **Ouvrir les onglets** lors de l’importation manuelle.

**Remarque** : actuellement, cette stratégie prend uniquement en charge l’importation à partir de Google Chrome (sur Windows 7, 8 et 10 et sur macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportPaymentInfo

Autoriser l’importation des infos de paiement

Versions prises en charge :
Description
Autorise les utilisateurs à importer des infos de paiement à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case à cocher **infos de paiement * * est automatiquement activée dans la boîte de dialogue **Importer les données du navigateur**.

Si vous désactivez cette stratégie, les infos de paiement ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les infos de paiement sont importées lors de la première exécution et les utilisateurs peuvent décider de les importer manuellement lors des sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les infos de paiement lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désélectionner l’option **infos de paiement** pendant l’importation manuelle.

**Remarque :** cette stratégie gère actuellement l’importation à partir de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportSavedPasswords

Autoriser l’importation des mots de passe enregistrés

Versions prises en charge :
Description
Permet aux utilisateurs d’importer les mots de passe enregistrés à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, l’option d’importation manuelle des mots de passe enregistrés est automatiquement sélectionnée.

Si vous désactivez cette stratégie, les mots de passe enregistrés ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, aucun mot de passe n’est importé lors de la première exécution et les utilisateurs peuvent choisir s’ils souhaitent importer les mots de passe manuellement lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les mots de passe lors de la première exécution, mais les utilisateurs peuvent activer ou désactiver l’option **mots de passe** pendant l’importation manuelle.

**Remarque** : cette stratégie gère actuellement l’importation à partir de Internet Explorer (sur Windows 7, 8 et 10), Google Chrome (sur Windows 7, 8 et 10 et sur macOS) et Mozilla Firefox (sur les navigateurs Windows 7, 8 et 10 et sur macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportSearchEngine

Autoriser l’importation des paramètres du moteur de recherche

Versions prises en charge :
Description
Permet aux utilisateurs d’importer les paramètres du moteur de recherche à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, l’option permettant d’importer les paramètres du moteur de recherche est automatiquement sélectionnée.

Si vous désactivez cette stratégie, les paramètres du moteur de recherche ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les paramètres du moteur de recherche sont importés lors de la première exécution et les utilisateurs peuvent choisir d’importer ou non ces données manuellement lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les paramètres du moteur de recherche lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l’option **moteur de recherche** pendant l’importation manuelle.

**Remarque** : cette stratégie gère actuellement l’importation à partir d’Internet Explorer (sous Windows 7, 8 et 10).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportShortcuts

Autoriser l’importation des raccourcis

Versions prises en charge :
Description
Permet aux utilisateurs d’importer les raccourcis à partir d’un autre navigateur dans Microsoft Edge.

Si vous désactivez cette stratégie, les raccourcis ne sont pas importés lors de la première exécution

. Si vous ne configurez pas cette stratégie, les raccourcis sont importés lors de la première exécution.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les raccourcis lors de la première exécution.

**Remarque** : cette stratégie gère actuellement l’importation depuis Google Chrome (sous Windows 7, 8 et 10 et sous macOS).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ImportStartupPageSettings

Autoriser l’importation des paramètres de la page de démarrage

Versions prises en charge :
Description
Permet aux utilisateurs d’importer les paramètres de démarrage à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, les paramètres de démarrage sont toujours importés.

Si vous désactivez cette stratégie, les paramètres de démarrage ne sont pas importés lors de la première exécution ou lors de l’importation manuelle.

Si vous ne configurez pas cette stratégie, les paramètres de démarrage sont importés lors de la première exécution et les utilisateurs peuvent choisir d’importer ces données manuellement en sélectionnant l’option paramètres du navigateur lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme recommandation. Cela signifie que Microsoft Edge importe les paramètres de démarrage lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l’option **paramètres du navigateur** lors de l’importation manuelle.

**Remarque** : cette stratégie gère actuellement l’importation à partir des navigateurs Ancienne version de Microsoft Edge et Google Chrome (sur Windows 7, 8 et 10).
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InAppSupportEnabled

Prise en charge dans l’application activée

Versions prises en charge :
Description
Microsoft Edge utilise la fonction d'assistance in-app (activée par défaut) pour permettre aux utilisateurs de contacter nos agents d'assistance directement à partir du navigateur. En outre, par défaut, les utilisateurs ne peuvent pas désactiver la fonction d'assistance in-app.

Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent faire appel à l'assistance in-app.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas faire appel à l'assistance in-app.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

InPrivateModeAvailability

Configurer la disponibilité du mode InPrivate

Versions prises en charge :
Description
Spécifie si l’utilisateur peut ouvrir des pages en mode InPrivate en Microsoft Edge.

Si vous ne configurez pas cette stratégie ou si vous la définissez sur ' Enabled', les utilisateurs peuvent ouvrir des pages en mode InPrivate.

Définissez cette stratégie sur ' Disabled' pour empêcher les utilisateurs d’utiliser le mode InPrivate.

Définissez cette stratégie sur ' Forced' pour toujours utiliser le mode InPrivate.

Mappage des options de stratégie :

* Enabled (0) = Mode InPrivate disponible

* Disabled (1) = Mode InPrivate désactivé

* Forced (2) = Mode InPrivate forcé

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

InsecureFormsWarningsEnabled

Activer les avertissements pour les formulaires non sécurisés (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie contrôle la gestion des formulaires non sécurisés (formulaires envoyés via HTTP) incorporés dans des sites sécurisés (HTTPS) dans le navigateur.
Si vous activez ce paramètre de stratégie ou si vous ne le définissez pas, un avertissement de page entière s’affiche lorsqu’un formulaire non sécurisé est envoyé. En outre, une bulle d’avertissement s’affiche en regard des champs de formulaire lorsqu’ils ont le focus et le remplissage automatique est désactivé pour ces formulaires.
Si vous désactivez cette stratégie, les avertissements ne s’affichent pas pour les formulaires non sécurisés et le remplissage automatique fonctionne normalement.

Cette stratégie peut être supprimée dès Edge 132. La fonctionnalité est activée par défaut depuis Edge 131.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

IntensiveWakeUpThrottlingEnabled

Contrôler la fonctionnalité IntensiveWakeUpThrottling

Versions prises en charge :
Description
Lorsqu’elle est activée, la fonctionnalité IntensiveWakeUpThrottling entraîne la limitation et la fusion agressives des minuteurs Javascript dans les onglets d’arrière-plan, s’exécutant au maximum une fois par minute après qu’une page a été mise en arrière-plan pendant 5 minutes ou plus.

Il s’agit d’une fonctionnalité conforme aux normes web, mais elle peut interrompre la fonctionnalité sur certains sites web en provoquant le retard de certaines actions d’une minute au maximum. Toutefois, cela permet d’économiser considérablement l’UC et la batterie lorsqu’elles sont activées. Pour plus d’informations, consultez https://bit.ly/30b1XR4.

Si vous activez cette stratégie, la fonctionnalité sera activée de force et les utilisateurs ne pourront pas remplacer ce paramètre.
Si vous désactivez cette stratégie, la fonctionnalité sera désactivée de force et les utilisateurs ne pourront pas remplacer ce paramètre.
Si vous ne configurez pas cette stratégie, la fonctionnalité est contrôlée par sa propre logique interne. Les utilisateurs peuvent configurer manuellement ce paramètre.

Notez que la stratégie est appliquée par processus de renderer, avec la valeur la plus récente du paramètre de stratégie en vigueur au démarrage d’un processus de renderer. Un redémarrage complet est nécessaire pour garantir que tous les onglets chargés reçoivent un paramètre de stratégie cohérent. Il est inoffensif que les processus s’exécutent avec différentes valeurs de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

InternetExplorerIntegrationAlwaysUseOSCapture

Toujours utiliser le moteur de capture du système d’exploitation pour éviter les problèmes de capture des onglets en mode Internet Explorer

Versions prises en charge :
Description
Configurez cette stratégie pour contrôler si Microsoft Edge utiliserez le « moteur de capture du système d’exploitation » ou le « moteur de capture de navigateur » lors de la capture de fenêtres de navigateur dans le même processus à l’aide des API de partage d’écran.

Vous devez configurer cette stratégie si vous souhaitez capturer le contenu des onglets en mode Internet Explorer. Toutefois, l’activation de cette stratégie peut avoir un impact négatif sur les performances lors de la capture des fenêtres du navigateur dans le même processus.

Cette stratégie affecte uniquement la capture de fenêtre, et non la capture d’onglets. Le contenu des onglets en mode Internet Explorer ne sera pas capturé lorsque vous choisissez de capturer un seul onglet, même si vous configurez cette stratégie.

Si vous activez cette stratégie, Microsoft Edge utiliserez toujours le moteur de capture du système d’exploitation pour la capture de fenêtres. Internet Explorer les onglets du mode auront leur contenu capturé.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utiliserez le moteur de capture navigateur pour les fenêtres du navigateur dans le même processus. Internet Explorer les onglets en mode dans ces fenêtres n’auront pas leur contenu capturé.

Pour en savoir plus sur Internet Explorer mode, consultez https://go.microsoft.com/fwlink/?linkid=2174004
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

InternetExplorerIntegrationAlwaysWaitForUnload

Attendre Internet Explorer déchargement complet des onglets du mode avant de mettre fin à la session du navigateur

Versions prises en charge :
Description
Cette stratégie entraîne la poursuite de l'exécution de Microsoft Edge jusqu'à ce que tous les onglets d'Internet Explorer aient complètement terminé le déchargement. Cela permet aux plug-ins d'Internet Explorer, tels que les contrôles ActiveX, d'effectuer des tâches critiques supplémentaires même après la fermeture du navigateur. Cependant, cela peut entraîner des problèmes de stabilité et de performances, et les processus Microsoft Edge peuvent rester actifs en arrière-plan sans fenêtres visibles si la page Web ou le plug-in empêche le déchargement d'Internet Explorer. Cette stratégie ne doit être utilisée que si votre organisation dépend d'un plug-in qui nécessite ce comportement.

Si vous activez cette stratégie, Microsoft Edge attendra toujours que les onglets du mode Internet Explorer se déchargent complètement avant de mettre fin à la session du navigateur.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n'attendra pas toujours que les onglets du mode Internet Explorer se déchargent complètement avant de mettre fin à la session du navigateur.

Pour en savoir plus sur le mode Internet Explorer, voir https://go.microsoft.com/fwlink/?linkid=2174004
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerIntegrationCloudNeutralSitesReporting

Configurer la création de rapports sur les URL de site neutre potentiellement mal configurées dans l’application Listes de sites du Centre d’administration M365

Versions prises en charge :
Description
Ce paramètre vous permet d’activer la création de rapports sur les sites qui peuvent avoir besoin d’être configurés en tant que site neutre dans la Liste des sites en mode Entreprise. L’utilisateur doit être connecté à Microsoft Edge avec un compte professionnel ou scolaire valide pour que les rapports soient envoyés, et le locataire du compte de l’utilisateur doit correspondre au locataire spécifié par la stratégie.

Si vous configurez cette stratégie, Microsoft Edge envoie un rapport à l’application Listes de sites du Centre d’administration M365 lorsqu’une navigation semble bloquée en redirigeant plusieurs fois entre les moteurs Microsoft Edge et Internet Explorer. Cela indique généralement que la redirection vers un serveur d’authentification change de moteur, ce qui échoue à plusieurs reprises dans une boucle. Le rapport affiche l’URL du site qui est la cible de redirection, moins toute chaîne de requête ou fragment. L’identité de l’utilisateur n’est pas signalée.

Pour que ce rapport fonctionne correctement, vous devez avoir visité au moins une fois l’application Listes de sites Microsoft Edge dans le Centre d’administration M365. Active un compte de stockage par locataire utilisé pour stocker ces rapports. Microsoft Edge essaiera toujours d’envoyer des rapports si cette étape n’est pas terminée. Toutefois, les rapports ne seront pas stockés dans l’application Listes de sites.

Lorsque vous activez cette stratégie, vous devez spécifier votre ID de locataire O365. Pour en savoir plus sur la recherche de votre ID de locataire O365, consultez https://go.microsoft.com/fwlink/?linkid=2185668

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n’envoie jamais de rapports sur les sites neutres potentiellement mal configurés à l’application Listes de sites.

Pour en savoir plus sur Internet Explorer mode, voir https://go.microsoft.com/fwlink/?linkid=2165707
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"

Revenir au début

InternetExplorerIntegrationCloudSiteList

Configurer la liste de sites cloud en mode Entreprise

Versions prises en charge :
Description
Le paramètre listes de sites Microsoft Edge dans le Centre d’administration M365 vous permet d’héberger vos listes de sites dans un emplacement cloud conforme et de gérer le contenu de vos listes de sites via l’expérience intégrée. Ce paramètre vous permet de spécifier la liste des sites dans le Centre d’administration M365 à déployer pour vos utilisateurs. L’utilisateur doit être connecté à Microsoft Edge avec un compte professionnel ou scolaire valide. Sinon, Microsoft Edge ne téléchargez pas la liste des sites à partir de l’emplacement cloud.

Ce paramètre s’applique uniquement lorsque le paramètre InternetExplorerIntegrationLevel est configuré.

Si vous configurez cette stratégie, Microsoft Edge utiliserez la liste des sites spécifiée. Lorsque cette option est activée, vous pouvez entrer l’identificateur de la liste des sites que vous avez créée et publiée dans le cloud dans le Centre d’administration M365.

Ce paramètre est prioritaire sur Microsoft Edge le InternetExplorerIntegrationSiteList ainsi que sur le paramètre de liste des sites de Internet Explorer (utilisez la liste des sites web IE en mode Entreprise). Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utiliserez la stratégie InternetExplorerIntegrationSiteList à la place.

Pour en savoir plus sur Internet Explorer mode, consultez https://go.microsoft.com/fwlink/?linkid=2165707
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"

Revenir au début

InternetExplorerIntegrationCloudUserSitesReporting

Configurer la création de rapports d’entrées de liste d’utilisateurs en Mode IE dans l’application Listes de sites du Centre d’administration M365

Versions prises en charge :
Description
Ce paramètre vous permet d'activer la création de rapports sur les sites que les utilisateurs de Microsoft Edge ajoutent à leur liste de sites en mode IE local. L'utilisateur doit être connecté à Microsoft Edge avec un compte professionnel ou scolaire valide pour que les rapports soient envoyés, et le locataire du compte de l'utilisateur doit correspondre au locataire spécifié par la stratégie.

Si vous configurez cette stratégie, Microsoft Edge enverra un rapport à l'application Listes des sites du centre d'administration M365 lorsqu'un utilisateur ajoute un site à son Liste des sites en mode IE. Le rapport affichera l'URL du site que l'utilisateur a ajouté, moins toute chaîne ou fragment de requête. L'identité de l'utilisateur n'est pas signalée.

Pour que ces rapports fonctionnent correctement, vous devez avoir visité au moins une fois l'application Microsoft Edge Site Lists dans le centre d'administration M365. Cela active un compte de stockage par locataire utilisé pour stocker ces rapports. Microsoft Edge tentera toujours d'envoyer des rapports si cette étape n'a pas été effectuée. Cependant, les rapports ne seront pas stockés dans l'application Site Lists.

Lors de l'activation de cette stratégie, vous devez spécifier votre ID de locataire O365. Pour en savoir plus sur la recherche de votre ID de locataire O365, consultez https://go.microsoft.com/fwlink/?linkid=2185668

Si vous désactivez ou ne configurez pas cette politique, Microsoft Edge n'enverra jamais de rapports sur les URL ajoutées à la liste des sites locaux d'un utilisateur sur le site Application de listes.

Pour en savoir plus sur le mode Internet Explorer, voir https://go.microsoft.com/fwlink/?linkid=2165707
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"

Revenir au début

InternetExplorerIntegrationComplexNavDataTypes

Configurer si les données de formulaire et les en-têtes HTTP sont envoyés lors de l’entrée ou de la sortie du mode Internet Explorer

Versions prises en charge :
Description
À partir de Microsoft Edge version 96, les navigations qui basculent entre le mode Internet Explorer et Microsoft Edge incluent des données de formulaire.

Si vous activez cette stratégie, vous pouvez spécifier les types de données à inclure dans les navigations entre Microsoft Edge et le mode Internet Explorer.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilisera le nouveau comportement d’inclusion des données de formulaire dans les navigations qui changent de mode.

Pour en savoir plus, voir https://go.microsoft.com/fwlink/?linkid=2174004

Mappage des options de stratégie :

* IncludeNone (0) = Ne pas envoyer de données de formulaire ni d’en-têtes

* IncludeFormDataOnly (1) = Envoyer uniquement les données de formulaire

* IncludeHeadersOnly (2) = Envoyer des en-têtes supplémentaires uniquement

* IncludeFormDataAndHeaders (3) = Envoyer des données de formulaire et des en-têtes supplémentaires

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000003

Revenir au début

InternetExplorerIntegrationEnhancedHangDetection

Configurez la détection de blocage améliorée pour le mode Internet Explorer

Versions prises en charge :
Description
La détection améliorée des blocages est une approche plus granulaire de la détection des pages web bloquées en mode Internet Explorer que ce que Internet Explorer autonome utilise. Lorsqu’une page web bloquée est détectée, le navigateur applique une atténuation pour empêcher le reste du navigateur de se bloquer.

Ce paramètre vous permet de configurer l’utilisation de la détection améliorée des blocages si vous rencontrez des problèmes incompatibles avec l’un de vos sites web. Nous vous recommandons de désactiver cette stratégie uniquement si vous voyez des notifications telles que « (site web) ne répond pas » en mode Internet Explorer, mais pas en Internet Explorer autonome.

Ce paramètre fonctionne conjointement avec :
InternetExplorerIntegrationLevel a la valeur 'IEMode '
et
InternetExplorerIntegrationSiteList stratégie où la liste comporte au moins une entrée.

Si vous définissez cette stratégie sur ' Enabled' ou si vous ne la configurez pas, les sites web s’exécutant en mode Internet Explorer utiliseront la détection de blocage améliorée.

Si vous définissez cette stratégie sur ' Disabled', la détection améliorée des blocages est désactivée et les utilisateurs obtiennent le comportement de détection de blocage Internet Explorer de base.

Pour en savoir plus sur Internet Explorer mode, consultez https://go.microsoft.com/fwlink/?linkid=2094210

Mappage des options de stratégie :

* Disabled (0) = Détection de blocage améliorée désactivée

* Enabled (1) = Détection de blocage améliorée activée

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerIntegrationLevel

Configurer l’intégration d’Internet Explorer

Versions prises en charge :
Description
Pour obtenir des instructions sur la configuration optimale de l’expérience pour Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210

Mappage des options de stratégie :

* None (0) = Aucun(e)

* IEMode (1) = Mode Internet Explorer

* NeedIE (2) = Internet Explorer 11

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerIntegrationLocalFileAllowed

Autoriser le lancement de fichiers locaux en mode Internet Explorer

Versions prises en charge :
Description
Cette politique contrôle la disponibilité de l'argument de ligne de commande --ie-mode-file-url qui est utilisé pour lancer Microsoft Edge avec un local fichier spécifié sur la ligne de commande en mode Internet Explorer.

Ce paramètre fonctionne conjointement avec :
InternetExplorerIntegrationLevel est défini sur 'IEMode'.

Si vous définissez cette stratégie sur true ou ne la configurez pas, l'utilisateur est autorisé à utiliser l'argument de ligne de commande --ie-mode-file-url pour lancer des fichiers locaux en mode Internet Explorer.

Si vous définissez cette stratégie sur false, l'utilisateur n'est pas autorisé à utiliser l'argument de ligne de commande --ie-mode-file-url pour lancer des fichiers locaux en mode Internet Explorer.

Pour en savoir plus sur le mode Internet Explorer, voir https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerIntegrationLocalFileExtensionAllowList

Ouvrir les fichiers locaux dans la liste verte des extensions de fichiers en mode Internet Explorer

Versions prises en charge :
Description
Cette stratégie limite les URL file://autorisées à être lancées en mode Internet Explorer en fonction de leur extension de fichier.

Ce paramètre fonctionne conjointement avec :
InternetExplorerIntegrationLevel est défini sur « IEMode ».

Lorsqu’une URL file://est demandée pour être lancée en mode Internet Explorer, l’extension de fichier de l’URL doit être présente dans cette liste pour que l’URL soit autorisée à démarrer en mode Internet Explorer. Une URL qui ne peut pas s’ouvrir en mode Internet Explorer s’ouvre en mode Microsoft Edge.

Si vous définissez cette stratégie sur la valeur spéciale « * » ou si vous ne la configurez pas, toutes les extensions de fichiers sont autorisées.

Pour en savoir plus sur le mode Internet Explorer, voir https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\1 = ".mht"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\2 = ".pdf"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\3 = ".vsdx"

Revenir au début

InternetExplorerIntegrationLocalFileShowContextMenu

Afficher le menu contextuel pour ouvrir un lien file://en mode Internet Explorer

Versions prises en charge :
Description
Cette stratégie contrôle la visibilité de l’option « Ouvrir le lien dans le nouvel onglet du mode Internet Explorer » dans le menu contextuel pour les liens file://.

Ce paramètre fonctionne conjointement avec :
InternetExplorerIntegrationLevel est réglé sur "IEMode".

Si vous définissez cette stratégie sur true, l’élément de menu contextuel « Ouvrir le lien dans le nouvel onglet du mode Internet Explorer » sera disponible pour les liens file://.

Si vous définissez cette stratégie sur false ou si vous ne la configurez pas, l’élément de menu contextuel n’est pas ajouté.

Si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed permet aux utilisateurs de recharger des sites en mode Internet Explorer, l’élément de menu contextuel « Ouvrir le lien dans le nouvel onglet du mode Internet Explorer » sera disponible pour tous les liens, à l'exception des liens vers des sites explicitement configurés par la liste des sites pour utiliser le mode Microsoft Edge. Dans ce cas, si vous définissez cette stratégie sur true, l’élément de menu contextuel sera disponible pour les liens file://, y compris pour les sites configurés pour utiliser le mode Microsoft Edge. Si vous définissez cette stratégie sur false ou si vous ne la configurez pas, cette stratégie n’a aucun effet.

Pour en savoir plus sur le mode Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerIntegrationLocalMhtFileAllowed

Autoriser l’ouverture automatique des fichiers MHTML locaux en mode Internet Explorer

Versions prises en charge :
Description
Cette stratégie contrôle si les fichiers mht ou mhtml locaux lancés à partir de la ligne de commande peuvent s'ouvrir automatiquement en mode Internet Explorer en fonction du contenu du fichier sans spécifier la ligne de commande --ie-mode-file-url.

Ce paramètre fonctionne conjointement avec :
InternetExplorerIntegrationLevel est défini sur 'IEMode'
et
InternetExplorerIntegrationLocalFileAllowed est activé ou non configuré.

Si vous activez ou ne configurez pas cette stratégie, les fichiers mht ou mhtml locaux peuvent être lancés en mode Microsoft Edge ou Internet Explorer pour mieux afficher le fichier.

Si vous désactivez cette stratégie, les fichiers mht ou mhtml locaux seront lancés dans Microsoft Edge.

Notez que si vous utilisez l'argument de ligne de commande --ie-mode-file-url pour lancer des fichiers mht ou mhtml locaux, il prévaut sur la façon dont vous avez configuré cette stratégie.

Pour en savoir plus sur le mode Internet Explorer, voir https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerIntegrationLocalSiteListExpirationDays

Spécifier le nombre de jours qu’un site reste dans la liste locale des sites en mode IE

Versions prises en charge :
Description
Si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed est activée ou non configurée, les utilisateurs pourront indiquer à Microsoft Edge de charger des pages spécifiques dans Internet Mode explorateur pendant un nombre limité de jours.

Vous pouvez utiliser ce paramètre pour déterminer combien de jours cette configuration est mémorisée dans le navigateur. Une fois cette période écoulée, la page individuelle ne se chargera plus automatiquement en mode IE.

Si vous désactivez la règle InternetExplorerIntegrationReloadInIEModeAllowed, cette règle n'a aucun effet.

Si vous désactivez ou ne configurez pas cette politique, la valeur par défaut de 30 jours est utilisée.

Si vous activez cette stratégie, vous devez entrer le nombre de jours pendant lesquels les sites sont conservés dans la liste des sites locaux de l'utilisateur dans Microsoft Edge. La valeur peut être comprise entre 0 et 90 jours.

Pour en savoir plus sur le mode Internet Explorer, voir https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x0000001e

Revenir au début

InternetExplorerIntegrationReloadInIEModeAllowed

Autoriser le rechargement des sites non configurés en mode Internet Explorer

Versions prises en charge :
Description
Cette stratégie permet aux utilisateurs de recharger des sites non configurés (qui ne sont pas configurés dans la liste des sites en mode Entreprise) en mode Internet Explorer lorsqu'ils naviguent dans Microsoft Edge et qu'un site nécessite Internet Explorer pour des raisons de compatibilité.

Une fois qu’un site a été rechargé en mode Internet Explorer, les navigations « dans la page » restent en mode Internet Explorer (par exemple, un lien, un script ou un formulaire sur la page, ou une redirection côté serveur à partir d’une autre navigation « dans la page »). Les utilisateurs peuvent choisir de quitter le mode Internet Explorer, ou Microsoft Edge quittera automatiquement le mode Internet Explorer lorsqu'une navigation qui n'est pas « dans la page » se produit (par exemple, en utilisant la barre d'adresse, le bouton de retour ou un lien favori).

Les utilisateurs peuvent également indiquer à Microsoft Edge d’utiliser le mode Internet Explorer pour le site à l’avenir. Ce choix sera mémorisé pendant une période gérée par la stratégie InternetExplorerIntegrationLocalSiteListExpirationDays.

Si la stratégie InternetExplorerIntegrationLevel est définie sur « IEMode », les sites configurés explicitement par la liste InternetExplorerIntegrationSiteList des sites de la stratégie pour utiliser Microsoft Edge ne peuvent pas être rechargés en mode Internet Explorer et les sites configurés par la liste des sites ou par la stratégie SendIntranetToInternetExplorer pour utiliser le mode Internet Explorer ne peuvent pas quitter le mode Internet Explorer.

Si vous activez cette stratégie, les utilisateurs sont autorisés à recharger les sites non configurés en mode Internet Explorer.

Si vous désactivez cette stratégie, les utilisateurs ne sont pas autorisés à recharger des sites non configurés en mode Internet Explorer.

Notez que si vous activez cette stratégie, elle est prioritaire sur la façon dont vous avez configuré la stratégie InternetExplorerIntegrationTestingAllowed, et cette stratégie sera désactivée.

Pour en savoir plus sur le mode Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerIntegrationSiteList

Configurer la Liste des sites en mode Entreprise

Versions prises en charge :
Description
Pour obtenir des instructions sur la configuration optimale de l’expérience pour Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://internal.contoso.com/sitelist.xml"

Revenir au début

InternetExplorerIntegrationSiteListRefreshInterval

Configurer la fréquence d’actualisation de la Liste des sites en mode Entreprise

Versions prises en charge :
Description
Ce paramètre vous permet de spécifier un intervalle d'actualisation personnalisé pour la liste des sites en mode entreprise. L'intervalle d'actualisation est spécifié en minutes. L'intervalle d'actualisation minimum est de 30 minutes.

Ce paramètre s'applique uniquement lorsqueInternetExplorerIntegrationSiteList ou InternetExplorerIntegrationCloudSiteList est configuré.

Si vous configurez cette stratégie, Microsoft Edge tentera de récupérer une version mise à jour de la liste des sites en mode entreprise configurée à l'aide de l'intervalle d'actualisation spécifié.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilisera un intervalle d'actualisation par défaut, à savoir 10080 minutes (sept jours) à partir de la version 110 ou ultérieure, 120 minutes de la version 93 à 110, et 30 minutes avant la version 93.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x000000f0

Revenir au début

InternetExplorerIntegrationSiteRedirect

Spécifier le type de comportement des navigations « entre les pages » vers des sites non configurés lorsqu’elles commencent sur des pages en mode Internet Explorer

Versions prises en charge :
Description
Une navigation "dans la page" est lancée à partir d'un lien, d'un script ou d'un formulaire sur la page en cours. Il peut également s'agir d'une redirection côté serveur d'une précédente tentative de navigation "dans la page". À l'inverse, un utilisateur peut démarrer une navigation qui n'est pas "dans la page" et qui est indépendante de la page en cours de plusieurs manières en utilisant les commandes du navigateur. Par exemple, en utilisant la barre d'adresse, le bouton de retour ou un lien favori.

Ce paramètre vous permet de spécifier si les navigations à partir de pages chargées en mode Internet Explorer vers des sites non configurés (qui ne sont pas configurés dans la liste des sites en mode entreprise) reviennent à Microsoft Edge ou restent en mode Internet Explorer.

Ce paramètre fonctionne conjointement avec :
InternetExplorerIntegrationLevel est défini sur 'IEMode'
et
InternetExplorerIntegrationSiteList où la liste comporte au moins une entrée.

Si vous désactivez ou ne configurez pas cette stratégie, seuls les sites configurés pour s'ouvrir en mode Internet Explorer s'ouvriront dans ce mode. Tout site non configuré pour s'ouvrir en mode Internet Explorer sera redirigé vers Microsoft Edge.

Si vous définissez cette stratégie sur 'Default', seuls les sites configurés pour s'ouvrir en mode Internet Explorer s'ouvriront dans ce mode. Tout site non configuré pour s'ouvrir en mode Internet Explorer sera redirigé vers Microsoft Edge.

Si vous définissez cette stratégie sur "AutomaticNavigationsOnly", vous obtenez l'expérience par défaut, sauf que toutes les navigations automatiques (telles que les redirections 302) vers des sites non configurés seront conservées en mode Internet Explorer.

Si vous définissez cette stratégie sur "AllInPageNavigations", toutes les navigations depuis les pages chargées en mode IE vers des sites non configurés sont conservées en mode Internet Explorer (le moins recommandé).

Si la règle InternetExplorerIntegrationReloadInIEModeAllowed permet aux utilisateurs de recharger des sites en mode Internet Explorer, alors toutes les navigations sur la page provenant de sites non configurés qui les utilisateurs ont choisi de recharger en mode Internet Explorer seront conservés en mode Internet Explorer, quelle que soit la configuration de cette politique.

Pour en savoir plus sur le mode Internet Explorer, voir https://go.microsoft.com/fwlink/?linkid=2105106

Mappage des options de stratégie :

* Default (0) = Par défaut

* AutomaticNavigationsOnly (1) = Conserver uniquement les navigations automatiques en mode Internet Explorer

* AllInPageNavigations (2) = Conserver toutes les navigations entre les pages en mode Internet Explorer

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

InternetExplorerIntegrationTestingAllowed

Autoriser le test du mode Internet Explorer (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge94.
Versions prises en charge :
Description
Cette stratégie est obsolète, car elle a été remplacée par une fonctionnalité améliorée. Il ne fonctionne pas dans Microsoft Edge après la version 94. Pour permettre aux utilisateurs d’ouvrir des applications en mode Internet Explorer, utilisez plutôt la stratégie InternetExplorerIntegrationReloadInIEModeAllowed. Les utilisateurs peuvent également utiliser l’indicateur --ie-mode-test.

Cette stratégie permet aux utilisateurs de tester des applications en mode Internet Explorer en ouvrant un onglet en mode Internet Explorer dans Microsoft Edge.

Les utilisateurs peuvent le faire à partir du menu « Autres outils » en sélectionnant « Ouvrir des sites en mode Internet Explorer ».

En outre, les utilisateurs peuvent tester leurs applications dans un navigateur moderne sans supprimer les applications de la liste des sites à l’aide de l’option « Ouvrir des sites en mode Edge ».

Ce paramètre fonctionne conjointement avec :
InternetExplorerIntegrationLevel a la valeur 'IEMode'.

Si vous activez cette stratégie, l’option « Ouvrir des sites en mode Internet Explorer » est visible sous « Autres outils ». Les utilisateurs peuvent afficher leurs sites en mode Internet Explorer sous cet onglet. Une autre option « Ouvrir des sites en mode Edge » sera également visible sous « Autres outils » pour vous aider à tester des sites dans un navigateur moderne sans les supprimer de la liste des sites. Notez que si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed est activée, elle est prioritaire et ces options ne sont pas visibles sous « Plus d’outils ».

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne peuvent pas voir les options « Ouvrir en mode Internet Explorer » et « Ouvrir en mode Edge » sous le menu « Autres outils ». Toutefois, les utilisateurs peuvent configurer ces options avec l’indicateur --ie-mode-test.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

InternetExplorerIntegrationWindowOpenHeightAdjustment

Configurer l’ajustement de pixel entre les longueurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge

Versions prises en charge :
Description
Ce paramètre vous permet de spécifier un ajustement personnalisé de la hauteur des fenêtres contextuelles générées via window.open à partir du site en mode Internet Explorer.

Si vous configurez cette stratégie, Microsoft Edge ajouterez la valeur d’ajustement à la hauteur, en pixels. La différence exacte dépend de la configuration de l’interface utilisateur d’Internet Explorer et de Edge, mais une différence typique est 5.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge traiterez la fenêtre du mode Internet Explorer.open de la même manière que window.open en mode Edge dans les calculs de hauteur de fenêtre.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000005

Revenir au début

InternetExplorerIntegrationWindowOpenWidthAdjustment

Configurer l’ajustement de pixel entre les largeurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge

Versions prises en charge :
Description
Ce paramètre vous permet de spécifier un ajustement personnalisé à la hauteur des fenêtres contextuelles générées via window.open à partir du site en mode Internet Explorer.

Si vous configurez cette stratégie, Microsoft Edge ajoute la valeur d’ajustement à la hauteur, en pixels. La différence exacte dépend de la configuration de l’interface utilisateur d’IE et de Edge, mais une différence typique est 4.

Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, Microsoft Edge traite la fenêtre du mode Internet Explorer. L’ouverture est identique à celle du mode Edge. Ouvrez-la dans les calculs de hauteur de fenêtre.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000004

Revenir au début

InternetExplorerIntegrationZoneIdentifierMhtFileAllowed

Ouvrir automatiquement les fichiers MHT ou MHTML téléchargés à partir du web en mode Internet Explorer

Versions prises en charge :
Description
Cette stratégie détermine si les fichiers MHT ou MHTML téléchargés à partir du web sont automatiquement ouverts en mode Internet Explorer.

Si vous activez cette stratégie, les fichiers MHT ou MHTML téléchargés à partir du web peuvent être ouverts en mode Microsoft Edge et Internet Explorer pour offrir une expérience utilisateur optimale.

Si vous désactivez ou ne configurez pas cette stratégie, les fichiers MHT ou MHTML téléchargés à partir du web ne s’ouvrent pas automatiquement en mode Internet Explorer.

Pour en savoir plus sur le mode Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerModeClearDataOnExitEnabled

Effacer l’historique pour le mode Internet Explorer et Internet Explorer chaque fois que vous quittez

Versions prises en charge :
Description
Cette stratégie contrôle si l’historique de navigation est supprimé d’Internet Explorer et du mode Internet Explorer chaque fois que Microsoft Edge est fermé.

Les utilisateurs peuvent configurer ce paramètre dans l’option « Effacer les données de navigation pour Internet Explorer » dans l'option Confidentialité, recherche et services de Paramètres.

Si vous activez ce paramètre de stratégie de sortie du navigateur Internet Explorer, l’historique de navigation est effacé.

Si vous désactivez ou ne configurez pas cette stratégie, l’historique de navigation d’Internet Explorer ne sera pas effacé à la sortie du navigateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerModeEnableSavePageAs

Autoriser Enregistrer la page sous en mode Internet Explorer

Versions prises en charge :
Description
Cette stratégie active la fonctionnalité « Enregistrer la page sous » en mode Internet Explorer.
Les utilisateurs peuvent utiliser cette option pour enregistrer la page active dans le navigateur. Lorsqu’un utilisateur ouvre à nouveau une page enregistrée, elle est chargée dans le navigateur par défaut.

Si vous activez cette stratégie, l’option « Enregistrer la page sous » est accessible en un clic dans « Autres outils ».

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne peuvent pas sélectionner l’option « Enregistrer la page sous » dans « Autres outils ».

Remarque : pour que le raccourci « Ctrl+S » fonctionne, les utilisateurs doivent activer la stratégie de Internet Explorer « Activer la touche d’accès rapide étendue en mode Internet Explorer ».

Pour en savoir plus sur Internet Explorer mode, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

InternetExplorerModeTabInEdgeModeAllowed

Autoriser les sites configurés pour le mode Internet Explorer à s'ouvrir dans Microsoft Edge

Versions prises en charge :
Description
Cette stratégie permet aux sites configurés pour s'ouvrir en mode Internet Explorer d'être ouverts par Microsoft Edge pour être testés sur un navigateur moderne sans les supprimer de la liste des sites.

Les utilisateurs peuvent configurer ce paramètre dans le menu « Plus d'outils » en sélectionnant « Ouvrir les sites dans Microsoft Edge ».

Si vous activez cette stratégie, l'option « Ouvrir les sites dans Microsoft Edge » sera visible sous « Plus d'outils ». Les utilisateurs utilisent cette option pour tester les sites en mode IE sur un navigateur moderne.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne peuvent pas voir l'option « Ouvrir dans Microsoft Edge » dans le menu « Plus d'outils ». Cependant, les utilisateurs peuvent accéder à cette option de menu avec l'indicateur --ie-mode-test.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

InternetExplorerModeToolbarButtonEnabled

Afficher le bouton Recharger en mode Internet Explorer dans la barre d’outils

Versions prises en charge :
Description
Définissez cette stratégie pour afficher le bouton Recharger en mode Internet Explorer dans la barre d’outils. Les utilisateurs peuvent masquer le bouton dans la barre d’outils via edge://settings/appearance. Le bouton s’affiche uniquement dans la barre d’outils lorsque la stratégie de InternetExplorerIntegrationReloadInIEModeAllowed est activée ou si l’utilisateur a choisi d’activer « Autoriser le rechargement des sites en mode Internet Explorer ».

Si vous activez ce paramètre de stratégie, le bouton Recharger en mode Internet est épinglé à la barre d’outils.

Si vous désactivez ou ne configurez pas cette stratégie, le bouton Recharger en mode Internet Explorer n’est pas affiché par défaut dans la barre d’outils. Les utilisateurs peuvent activer/désactiver le bouton Afficher Internet Explorer mode dans edge://settings/appearance.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerSetForegroundWhenActive

Conservez la fenêtre de Microsoft Edge active avec un onglet mode Explorer Internet toujours au premier plan.

Versions prises en charge :
Description
Cette stratégie contrôle s’il faut toujours conserver la fenêtre Microsoft Edge active avec un onglet en mode Internet Explorer au premier plan.

Si vous activez cette stratégie, la fenêtre de Microsoft Edge active avec un onglet en mode Internet Explorer est toujours au premier plan.

Si vous désactivez ou ne configurez pas cette stratégie, la fenêtre Microsoft Edge active avec un onglet en mode Internet Explorer ne sera pas conservée au premier plan.

Pour en savoir plus sur le mode Explorer Internet, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

InternetExplorerZoomDisplay

Afficher le zoom dans les onglets du mode IE avec la mise l'échelle PPP incluse comme dans Internet Explorer

Versions prises en charge :
Description
Vous permet d’afficher un zoom dans les onglets du mode Internet Explorer semblable à celui affiché dans Internet Explorer, où l’échelle PPP de l’affichage est factornée.

Par exemple, si vous avez une page zoomée à 200 % sur un écran de mise à l’échelle de 100 PPP et que vous définissez l’affichage sur 150 PPP, Microsoft Edge affichez toujours le zoom à 200 %. Toutefois, Internet Explorer facteurs dans l’échelle PPP et affiche 300 %.

Si vous activez cette stratégie, les valeurs de zoom s’affichent avec l’échelle PPP incluse pour les onglets mode IE.

Si vous désactivez ou ne configurez pas cette stratégie, les valeurs de zoom s’affichent sans mise à l’échelle PPP incluse pour les onglets mode Internet Explorer
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

IntranetRedirectBehavior

Comportement de la redirection intranet

Versions prises en charge :
Description
Cette stratégie configure le comportement pour la redirection intranet via des vérifications d’interception DNS. Les vérifications tentent de déterminer si le navigateur se trouve derrière un proxy qui redirige les noms d’hôtes inconnus.

Si cette stratégie n’est pas configurée, le navigateur utilise le comportement par défaut des vérifications d’interception DNS et des suggestions de redirection intranet. Dans M88, ils sont activés par défaut, mais seront désactivés par défaut dans la prochaine version.

DNSInterceptionChecksEnabled est une stratégie associée qui peut également désactiver les vérifications d’interception DNS. Toutefois, cette stratégie est une version plus flexible qui peut contrôler séparément les barres d’informations de redirection intranet et peut être développée à l’avenir.
Si DNSInterceptionChecksEnabled ou si cette stratégie effectue une demande de désactivation des vérifications d’interception, les vérifications sont désactivées.
Si les vérifications d’interception DNS sont désactivées par cette stratégie mais GoToIntranetSiteForSingleWordEntryInAddressBar est activé, Les requêtes à un seul mot entraînent toujours des navigations intranet.

Mappage des options de stratégie :

* Default (0) = Utiliser le comportement par défaut du navigateur.

* DisableInterceptionChecksDisableInfobar (1) = Désactivez les vérifications d’interception DNS et vouliez-vous-dire les barres d’informations "http://intranetsite/".

* DisableInterceptionChecksEnableInfobar (2) = Désactivez les vérifications d’interception DNS ; autorisez vouliez-vous-dire les barres d’informations "http://intranetsite/".

* EnableInterceptionChecksEnableInfobar (3) = Autorisez les vérifications d’interception DNS et vouliez-vous-dire les barres d’informations "http://intranetsite/".

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

IsolateOrigins

Activer l’isolation de site pour des origines spécifiques

Versions prises en charge :
Description
Spécifiez les origines à exécuter dans un processus isolé.

Par défaut, Microsoft Edge isole les pages de chaque site dans son propre processus. Cette politique permet une isolation plus granulaire basée sur l'origine plutôt que sur le site. Par exemple, en spécifiant https://subdomain.contoso.com/, les pages provenant de https://subdomain.contoso.com/ pour être isolées selon un processus différent de celui des pages d'autres origines du site https://contoso.com/.

Si vous activez cette stratégie, chacune des origines nommées dans une liste séparée par des virgules s'exécutera dans son propre processus.

Si vous désactivez ou ne configurez pas cette stratégie, les pages seront isolées sur une base par site.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"https://contoso.com/,https://fabrikam.com/"
Paramètres et informations Mac

Revenir au début

KeyboardFocusableScrollersEnabled

Activer les défileurs focalisables au clavier (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge138.
Versions prises en charge :
Description
Cette stratégie fournit un refus temporaire pour le nouveau comportement des défilements pouvant être actifs au clavier.

Lorsque cette stratégie est activée ou non activée, les défilements sans enfants pouvant être actifs sont activés au clavier par défaut.

Lorsque cette stratégie est désactivée, les défilements ne sont pas actifs au clavier par défaut.

Cette stratégie est une solution de contournement temporaire. À partir de Microsoft Edge version 139, cette stratégie est obsolète.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

LiveCaptionsAllowed

Légendes en direct autorisées

Versions prises en charge :
Description
Autoriser les utilisateurs à activer ou désactiver la fonction de sous-titrage en direct.

Les sous-titres dynamiques sont une fonctionnalité d’accessibilité qui convertit la parole de l’audio lu dans Microsoft Edge en texte et affiche ce texte dans une fenêtre séparée. L’ensemble du processus se déroule sur l’appareil et aucun texte audio ou de légende ne quitte jamais l’appareil.

Remarque : cette fonctionnalité n’est pas généralement disponible. Les clients dont la stratégie de ExperimentationAndConfigurationServiceControl est définie sur « FullMode » peuvent recevoir la fonctionnalité avant une disponibilité étendue. Une large disponibilité sera annoncée via Microsoft Edge notes de publication.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent activer ou désactiver cette fonctionnalité à edge://settings/accessibility.

Si vous désactivez cette stratégie, les utilisateurs ne pourront pas activer cette fonctionnalité d’accessibilité. Si des fichiers de reconnaissance vocale ont été téléchargés précédemment, ils seront supprimés de l’appareil dans 30 jours. Nous vous recommandons d’éviter cette option à moins qu’elle ne soit nécessaire dans votre environnement.

Si les utilisateurs choisissent d’activer les sous-titres en direct, les fichiers de reconnaissance vocale (environ 100 mégaoctets) seront téléchargés sur l’appareil lors de la première exécution, puis périodiquement pour améliorer les performances et la précision. Ces fichiers seront supprimés après 30 jours.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

LiveVideoTranslationEnabled

Permet aux utilisateurs de traduire des vidéos dans différentes langues.

Versions prises en charge :
Description
Cette stratégie configure la fonctionnalité de traduction vidéo en temps réel sur l’appareil dans Microsoft Edge.
Avec cette fonctionnalité, les utilisateurs peuvent regarder des vidéos traduites dans la langue sélectionnée en temps réel.

Lorsqu’un utilisateur sélectionne l’icône Traduire et choisit une source (langue vidéo) et une langue cible (langue traduite),
Les composants de traduction sont téléchargés lors de la première utilisation (environ 200 Mo par paire de langues).

Ces composants peuvent être mis à jour régulièrement pour améliorer les performances et la qualité de la traduction.
La traduction est effectuée localement sur l’appareil de l’utilisateur(-trice) et aucune donnée n’est envoyée en dehors de l’appareil.
La fonctionnalité est disponible uniquement pour les vidéos non-DRM, sur les appareils haut de gamme pris en charge, avec des paires de langues sélectionnées et dans des régions spécifiques.
Pour plus d’informations, voir https://www.microsoft.com/en-us/edge/features/real-time-video-translation.

Si vous activez ou ne configurez pas cette stratégie, la fonctionnalité de traduction vidéo en temps réel sur l’appareil est activée et
Les utilisateurs voient le bouton Traduire lorsqu’ils survolent des vidéos.

Si vous désactivez cette stratégie, la fonctionnalité de traduction vidéo en temps réel sur l’appareil est désactivée et le bouton Traduire ne s’affiche pas.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

LocalBrowserDataShareEnabled

Permettre à Windows de rechercher des données de navigation Microsoft Edge locales

Versions prises en charge :
Description
Permet à Windows d'indexer les données de navigation Microsoft Edge stockées localement sur l'appareil de l'utilisateur et permet aux utilisateurs de rechercher et de lancer des données de navigation précédemment stockées directement à partir des fonctionnalités Windows comme la zone de recherche de la barre des tâches de Windows.

Si vous activez cette stratégie ou ne la configurez pas, Microsoft Edge publiera les données de navigation locales sur l'indexeur Windows.

Si vous désactivez cette stratégie, Microsoft Edge ne partagera pas les données avec l'indexeur Windows.

Notez que si vous désactivez cette politique, Microsoft Edge supprimera les données partagées avec Windows sur l'appareil et cessera de partager toute nouvelle donnée de navigation.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

LocalProvidersEnabled

Autoriser les suggestions des fournisseurs locaux

Versions prises en charge :
Description
Autorisez les suggestions des fournisseurs de suggestions sur l’appareil (fournisseurs locaux), par exemple, favoris et historique de navigation, dans Microsoft Edge la barre d’adresses et la liste de suggestions automatiques.

Si vous activez cette stratégie, des suggestions de fournisseurs locaux sont utilisées.

Si vous désactivez cette stratégie, les suggestions des fournisseurs locaux ne sont jamais utilisées. Les suggestions d’historique local et de favoris locaux n’apparaissent pas.

Si vous ne configurez pas cette stratégie, les suggestions des fournisseurs locaux sont autorisées, mais l’utilisateur peut la modifier à l’aide du bouton bascule paramètres.

Notez que certaines fonctionnalités peuvent ne pas être disponibles si une stratégie de désactivation de cette fonctionnalité a été appliquée. Par exemple, les suggestions d’historique de navigation ne seront pas disponibles si vous activez la stratégie SavingBrowserHistoryDisabled.

Cette stratégie nécessite un redémarrage du navigateur pour terminer l’application.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

MAUEnabled

Toujours utiliser Microsoft AutoUpdate comme programme de mise à jour pour Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge139.
Versions prises en charge :
Description
À compter de la Microsoft Edgeversion 140, cette stratégie est obsolète, car Microsoft Edge utilise désormais EdgeUpdater pour effectuer les mises à jour du navigateur. Les mises à jour ne sont plus livrées par le biais de Microsoft AutoUpdate.

Cette stratégie détermine quel module de mise à jour est utilisé pour mettre à jour Microsoft Edge.

Si vous activez cette stratégie, Microsoft Edge utilisera uniquement Microsoft AutoUpdate pour les mises à jour.

Si vous désactivez, ou ne configurez pas cette stratégie, Microsoft Edge sera mis à jour à l’aide de EdgeUpdater.

Remarque : cette stratégie n’est plus applicable à partir de la version 140 de Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Paramètres et informations Mac

Revenir au début

MSAWebSiteSSOUsingThisProfileAllowed

Autoriser l’authentification unique pour les sites personnels Microsoft utilisant ce profil

Versions prises en charge :
Description
L’option « Autoriser l’authentification unique pour les sites personnels de Microsoft utilisant ce profil » permet aux profils non-MSA d’utiliser l’authentification unique pour les sites Microsoft à l’aide des informations d’identification MSA présentes sur l’ordinateur. Cette option s’affiche pour les utilisateurs finaux sous la forme d’un bouton bascule dans Paramètres -> Profils -> Préférences de profil pour les profils non-MSA uniquement.

Si vous désactivez cette stratégie, les profils non-MSA ne pourront pas utiliser l’authentification unique pour les sites Microsoft à l’aide des informations d’identification MSA présentes sur l’ordinateur.

Si vous activez ce paramètre de stratégie ou si vous ne le configurez pas, les utilisateurs peuvent utiliser l’option Paramètres pour s’assurer que les profils non-MSA peuvent utiliser l’authentification unique pour les sites Microsoft à l’aide des informations d’identification MSA présentes sur l’ordinateur, à condition qu’un seul compte MSA existe sur l’ordinateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ManagedConfigurationPerOrigin

Définit les valeurs de configuration gérées pour les sites web aux origines spécifiques

Versions prises en charge :
Description
La définition de cette stratégie définit la valeur de retour de l’API de configuration managée pour l’origine spécifiée.

L’API de configuration gérée est une configuration à valeur clé accessible via l’appel de navigateur. Device.getManagedConfiguration () JavaScript. Cette API n’est disponible que pour les origines qui correspondent aux applications web installées de force via WebAppInstallForceList.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [
  {
    "managed_configuration_hash": "asd891jedasd12ue9h",
    "managed_configuration_url": "https://static.contoso.com/configuration.json",
    "origin": "https://www.contoso.com"
  },
  {
    "managed_configuration_hash": "djio12easd89u12aws",
    "managed_configuration_url": "https://static.contoso.com/configuration2.json",
    "origin": "https://www.example.com"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [{"managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://static.contoso.com/configuration.json", "origin": "https://www.contoso.com"}, {"managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://static.contoso.com/configuration2.json", "origin": "https://www.example.com"}]
Paramètres et informations Mac

Revenir au début

ManagedFavorites

Configurer les favoris

Versions prises en charge :
Description
Configure une liste de favoris gérés.

La stratégie crée une liste de favoris. Chaque favori contient les clés "nom" et "url", qui contiennent le nom du favori et sa cible. Vous pouvez configurer un sous-dossier en définissant un favori sans clé "url" mais avec une clé "enfants" supplémentaire qui contient une liste de favoris tels que définis ci-dessus (dont certains peuvent être à nouveau des dossiers). Microsoft Edge modifie les URL incomplètes comme si elles étaient soumises via la barre d'adresse, par exemple "microsoft.com" devient "https://microsoft .com/".

Ces favoris sont placés dans un dossier non modifiable par l'utilisateur (mais l'utilisateur peut choisir de le masquer depuis la barre des favoris). Par défaut, le nom du dossier est "Favoris gérés" mais vous pouvez le modifier en ajoutant à la liste des favoris un dictionnaire contenant la clé "toplevel_name" avec le nom du dossier souhaité comme valeur.

Les favoris gérés ne sont pas synchronisés avec le compte utilisateur et ne peuvent pas être modifiés par les extensions.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [
  {
    "toplevel_name": "My managed favorites folder"
  },
  {
    "name": "Microsoft",
    "url": "microsoft.com"
  },
  {
    "name": "Bing",
    "url": "bing.com"
  },
  {
    "children": [
      {
        "name": "Microsoft Edge Insiders",
        "url": "www.microsoftedgeinsider.com"
      },
      {
        "name": "Microsoft Edge",
        "url": "www.microsoft.com/windows/microsoft-edge"
      }
    ],
    "name": "Microsoft Edge links"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [{"toplevel_name": "My managed favorites folder"}, {"name": "Microsoft", "url": "microsoft.com"}, {"name": "Bing", "url": "bing.com"}, {"children": [{"name": "Microsoft Edge Insiders", "url": "www.microsoftedgeinsider.com"}, {"name": "Microsoft Edge", "url": "www.microsoft.com/windows/microsoft-edge"}], "name": "Microsoft Edge links"}]
Paramètres et informations Mac

Revenir au début

ManagedSearchEngines

Gérer les moteurs de recherche

Versions prises en charge :
Description
Vous permet de configurer une liste de 10 moteurs de recherche maximum, dont l’un doit être marqué comme moteur de recherche par défaut. À compter de Microsoft Edge version 100, vous pouvez configurer jusqu’à 100 moteurs.

Vous n’avez pas besoin de spécifier l’encodage. À compter de Microsoft Edge 80, les paramètres suggest_url et image_search_url sont facultatifs. Le paramètre facultatif, image_search_post_params (composé de paires nom/valeur séparées par des virgules), est disponible à partir de Microsoft Edge 80.

À compter de Microsoft Edge 83, vous pouvez activer la découverte du moteur de recherche avec le paramètre allow_search_engine_discovery facultatif. Ce paramètre doit être le premier élément de la liste. Si allow_search_engine_discovery n’est pas spécifié, la découverte du moteur de recherche est désactivée par défaut. À compter de Microsoft Edge 84, vous pouvez définir cette stratégie comme stratégie recommandée pour autoriser la découverte du fournisseur de recherche. Vous n’avez pas besoin d’ajouter le paramètre allow_search_engine_discovery facultatif. À compter de Microsoft Edge 100, la définition de cette stratégie comme stratégie recommandée permettra également aux utilisateurs d’ajouter manuellement de nouveaux moteurs de recherche à partir de leurs paramètres Microsoft Edge.

Si vous activez cette stratégie, les utilisateurs ne peuvent pas ajouter, supprimer ou modifier un moteur de recherche dans la liste. Les utilisateurs peuvent définir leur moteur de recherche par défaut sur n’importe quel moteur de recherche dans la liste.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier la liste des moteurs de recherche comme vous le souhaitez.

Si la stratégie DefaultSearchProviderSearchURL est définie, cette stratégie (ManagedSearchEngines) est ignorée. L’utilisateur doit redémarrer son navigateur pour terminer l’application de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [
  {
    "allow_search_engine_discovery": true
  },
  {
    "is_default": true,
    "keyword": "example1.com",
    "name": "Example1",
    "search_url": "https://www.example1.com/search?q={searchTerms}",
    "suggest_url": "https://www.example1.com/qbox?query={searchTerms}"
  },
  {
    "image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}",
    "image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload",
    "keyword": "example2.com",
    "name": "Example2",
    "search_url": "https://www.example2.com/search?q={searchTerms}",
    "suggest_url": "https://www.example2.com/qbox?query={searchTerms}"
  },
  {
    "encoding": "UTF-8",
    "image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload",
    "keyword": "example3.com",
    "name": "Example3",
    "search_url": "https://www.example3.com/search?q={searchTerms}",
    "suggest_url": "https://www.example3.com/qbox?query={searchTerms}"
  },
  {
    "keyword": "example4.com",
    "name": "Example4",
    "search_url": "https://www.example4.com/search?q={searchTerms}"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [{"allow_search_engine_discovery": true}, {"is_default": true, "keyword": "example1.com", "name": "Example1", "search_url": "https://www.example1.com/search?q={searchTerms}", "suggest_url": "https://www.example1.com/qbox?query={searchTerms}"}, {"image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}", "image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload", "keyword": "example2.com", "name": "Example2", "search_url": "https://www.example2.com/search?q={searchTerms}", "suggest_url": "https://www.example2.com/qbox?query={searchTerms}"}, {"encoding": "UTF-8", "image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload", "keyword": "example3.com", "name": "Example3", "search_url": "https://www.example3.com/search?q={searchTerms}", "suggest_url": "https://www.example3.com/qbox?query={searchTerms}"}, {"keyword": "example4.com", "name": "Example4", "search_url": "https://www.example4.com/search?q={searchTerms}"}]
Paramètres et informations Mac

Revenir au début

MathSolverEnabled

Permet aux utilisateurs de capturer un problème mathématique et d’obtenir une solution avec une explication détaillée dans Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge125.
Versions prises en charge :
Description
Cette stratégie est obsolète, car le résolveur de problèmes mathématiques est déconseillé par Edge. Cette stratégie ne fonctionnera pas dans Microsoft Edge version 126. Cette stratégie vous permet de déterminer si les utilisateurs peuvent utiliser l’outil Résolveur de problèmes mathématiques dans Microsoft Edge ou non.

Si vous activez ou ne configurez pas la stratégie, un utilisateur peut effectuer une capture du problème mathématique et obtenir la solution, y compris une explication pas à pas de la solution d’un volet latéral de Microsoft Edge.

Si vous désactivez cette stratégie, l’outil Résolveur de problèmes mathématiques sera désactivé et les utilisateurs ne pourront pas l’utiliser.

Remarque : la configuration sur désactivé de la stratégie ComponentUpdatesEnabled désactivera également le composant Résolveur de problèmes mathématiques.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

MaxConnectionsPerProxy

Nombre maximal de connexions simultanées au serveur proxy

Versions prises en charge :
Description
Spécifie le nombre maximal de connexions simultanées au serveur proxy.

Certains serveurs proxy ne peuvent pas gérer un nombre élevé de connexions simultanées par client. Vous pouvez résoudre ce problème en définissant cette stratégie sur une valeur inférieure.

La valeur de cette stratégie doit être inférieure à 100 et supérieure à 6. La valeur par défaut est 32.

Certaines applications web sont connues pour consommer de nombreuses connexions lors du blocage d'opérations GET. Diminuer le nombre maximal de connexions à une valeur inférieure à 32 peut bloquer les réseaux du navigateur en cas d'ouverture d'un trop grand nombre de ce type d’applications web.

Si vous ne configurez pas cette stratégie, la valeur par défaut (32) est utilisée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000020
Paramètres et informations Mac

Revenir au début

MediaRouterCastAllowAllIPs

Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP

Versions prises en charge :
Description
Activez cette stratégie pour permettre à Google Cast de se connecter à tous les appareils Cast sur toutes les adresses IP, sans se limiter aux adresses privées RFC1918/RFC4193.

Désactivez cette stratégie pour limiter Google Cast aux appareils Cast sur les adresses privées RFC1918/RFC4193.

Si vous ne configurez pas cette stratégie, Google Cast se connecte aux appareils Cast uniquement sur les adresses privées RFC1918/RFC4193, à moins que vous n'activiez la fonctionnalité CastAllowAllIPs.

Si la stratégie EnableMediaRouter est désactivée, cette stratégie n'a aucun effet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

MetricsReportingEnabled

Activer l’utilisation et les rapports de données liées à l’incident (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge88.
Versions prises en charge :
Description
Cette stratégie n’est plus prise en charge. Elle est remplacée par DiagnosticData (for Windows 7, Windows 8, and macOS) et autorise la fonctionnalité de télémétrie sur Win 10 (https://go.microsoft.com/fwlink/?linkid=2099569).

Cette stratégie active le signalement de données liées à l’utilisation et aux incidents à propos de Microsoft Edge à Microsoft.

Activez cette stratégie pour envoyer des rapports sur les données d’utilisation et les incidents à Microsoft. Désactivez cette stratégie pour ne pas envoyer de données à Microsoft. Dans les deux cas, les utilisateurs ne peuvent pas modifier ou remplacer le paramètre.

Sur Windows 10, si vous ne configurez pas cette stratégie, Microsoft Edge est configuré par défaut sur le paramètre des données de diagnostic de Windows. Si vous activez cette stratégie, Microsoft Edge envoie uniquement les données liées à l’utilisateur si le paramètre des données de diagnostic Windows est configuré sur Amélioré ou Complet. Si vous désactivez cette stratégie, Microsoft Edge n’envoie pas de données liées à l’utilisation. Les données sur les incidents sont envoyées en fonction du paramètre des données de diagnostic Windows. En savoir plus sur les paramètres des données de diagnostic Windows : https://go.microsoft.com/fwlink/?linkid=2099569

Sur Windows 7, Windows 8 et macOS, cette stratégie contrôle l’envoi des données liées à l’utilisation et aux incidents. Si vous ne configurez pas cette stratégie, Microsoft Edge aura par défaut la préférence de l’utilisateur.

Pour activer cette stratégie, SendSiteInfoToImproveServices doit être configuré sur Activé. Si MetricsReportingEnabled or SendSiteInfoToImproveServices est Non configuré ou Désactivé, ces données ne sont pas envoyées à Microsoft.

Cette stratégie est disponible uniquement sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory ou des instances Windows 10 Professionnel ou Entreprise inscrites pour la gestion des périphériques, ou des instances macOS qui sont managées via la GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

Microsoft365CopilotChatIconEnabled

Contrôler si Microsoft 365 Copilot Chat s’affiche dans l’application Microsoft Edge pour la barre d’outils Entreprise

Versions prises en charge :
Description
Pour les utilisateurs dans un profil Microsoft Edge Entra ID, cette stratégie contrôle si l’icône Microsoft 365 Copilot Chat s’affiche dans l’application Microsoft Edge pour la barre d’outils Entreprise pour les utilisateurs sous licence ou sans licence Microsoft 365 Copilot.

Cette stratégie s’applique uniquement lorsque les utilisateurs accèdent à Copilot dans le volet latéral.

Si la stratégie est activée : Copilot apparaît dans la barre d’outils.

Si la stratégie est désactivée : Copilot n’apparaît pas dans la barre d’outils.

Si la stratégie n’est pas configurée : sinon, Copilot s’affiche dans la barre d’outils et les utilisateurs peuvent activer ou désactiver l’affichage de Copilot à l’aide du bouton bascule Afficher Copilot dans les paramètres.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

MicrosoftEdgeInsiderPromotionEnabled

Promotion Microsoft Edge Insider activée

Versions prises en charge :
Description
Affiche le contenu faisant la promotion des canaux Microsoft Edge Insider sur la page des paramètres À propos de Microsoft Edge.

Si vous activez ou ne configurez pas cette stratégie, le contenu de la promotion Microsoft Edge Insider sera affiché sur la page À propos de Microsoft Edge.

Si vous désactivez cette politique, le contenu de la promotion Microsoft Edge Insider ne s'affichera pas sur la page À propos de Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

MicrosoftEditorProofingEnabled

La vérification orthographique est fournie par le Rédacteur Microsoft

Versions prises en charge :
Description
Le service Rédacteur Microsoft fournit une vérification orthographique et grammaticale améliorée pour les champs de texte modifiables sur les pages web.

Si vous activez ou ne configurez pas cette stratégie, la vérification orthographique de Rédacteur Microsoft peut être utilisée pour les champs de texte éligibles.

Si vous désactivez cette stratégie, la vérification orthographique ne peut être fournie que par des moteurs locaux qui utilisent des services de plateforme ou Hunspell. Les résultats de ces moteurs peuvent être moins instructifs que ceux que Rédacteur Microsoft peut fournir.

Si la stratégie SpellcheckEnabled est désactivée ou si l’utilisateur désactive la vérification orthographique dans la page paramètres, cette stratégie n’a aucun effet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

MicrosoftEditorSynonymsEnabled

Les synonymes sont fournis lors de l’utilisation du vérificateur orthographique Rédacteur Microsoft

Versions prises en charge :
Description
Le service Rédacteur Microsoft fournit une vérification orthographique et grammaticale améliorée pour les champs de texte modifiables sur les pages web, et les synonymes peuvent être suggérés en tant que fonctionnalité intégrée.

Si vous activez cette stratégie, le vérificateur orthographique de Rédacteur Microsoft fournira des synonymes pour les suggestions de mots mal orthographiés.

Si vous désactivez ou ne configurez pas cette stratégie, le vérificateur orthographique de Rédacteur Microsoft ne fournira pas de synonymes pour les suggestions de mots mal orthographiés.

Si la stratégie SpellcheckEnabled ou la stratégie MicrosoftEditorProofingEnabled est désactivée, ou l’utilisateur désactive la vérification orthographique ou choisit de ne pas utiliser le vérificateur orthographique de Rédacteur Microsoft dans la page des paramètres, cette stratégie n’aura aucun effet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

MicrosoftOfficeMenuEnabled

Autoriser les utilisateurs à accéder au menu Microsoft Office (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie est obsolète, car elle a été remplacée par la barre latérale Microsoft Edge. Les applications Microsoft Office sont désormais disponibles dans la barre latérale, qui peut être gérée par la politique HubsSidebarEnabled.

Lorsque les utilisateurs peuvent accéder au menu Microsoft Office, ils peuvent accéder aux applications Office telles que Microsoft Word et Microsoft Excel.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir le menu Microsoft Office.

Si vous désactivez cette stratégie, les utilisateurs ne pourront pas accéder au menu Microsoft Office.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

MicrosoftRootStoreEnabled

Détermine si le Microsoft Store racine et le vérificateur de certificat intégré seront utilisés pour vérifier les certificats de serveur (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge121.
Versions prises en charge :
Description
Lorsque cette stratégie est activée, Microsoft Edge effectuera une vérification des certificats de serveurs à l'aide du vérificateur de certificats intégré, avec le Microsoft Root Store comme source de confiance publique.

Lorsque cette stratégie est désactivée, Microsoft Edge effectuera une vérification des certificats du système et des certificats racine du système utilisé.

Lorsque cette stratégie n’est pas définie, les racines du Microsoft Root Store ou les racines fournies par le système peuvent être utilisées.

Cette stratégie doit être supprimée de la versionMicrosoft Edge.
121 pour Android appareils lorsqu'il est prévu de supprimer la prise en charge de l'utilisation des racines fournies par la plateforme.

Cette stratégie a été supprimée de la Microsoft Edge version 115 pour
Microsoft Windows et macOS,
Microsoft Edge version 120 pour
Linux, et
Microsoft Edge version 121 pour
Android
lorsque la prise en charge de l’utilisation du vérificateur de certificat et de racines fournis par la plateforme a été supprimée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

MouseGestureEnabled

Mouvement de souris activé

Versions prises en charge :
Description
Cette stratégie vous permet de configurer la fonctionnalité Mouvement de la souris dans Microsoft Edge.

Cette fonctionnalité permet aux utilisateurs d'effectuer facilement des tâches telles que le défilement vers l'avant ou vers l'arrière, l'ouverture d'un nouvel onglet, l'actualisation de la page, etc. Ils peuvent terminer une tâche en appuyant et en maintenant le bouton droit de la souris pour dessiner certains modèles sur une page web, au lieu de cliquer sur les boutons ou d’utiliser des raccourcis clavier.

Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser la fonctionnalité Mouvement de la souris surMicrosoft Edgepour commencer à utiliser cette fonctionnalité.

Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité Mouvement de la souris dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

MutationEventsEnabled

Activer les événements de mutation dépréciés/supprimés (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge136.
Versions prises en charge :
Description
Cette stratégie fournit un nouveau consentement temporaire à un ensemble d’événements de plateforme déconseillés et supprimés appelé Événements de mutation.

Lorsque vous activez cette stratégie, les événements de mutation continuent d’être déclenchés, même s’ils ont été désactivés par défaut pour les utilisateurs web normaux.

Si vous désactivez ou ne configurez pas cette stratégie, ces événements ne sont pas déclenchés.

Remarque :
Cette stratégie est une solution de contournement temporaire qui sera obsolète à compter à partir de Microsoft Edge version 137.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

NativeHostsExecutablesLaunchDirectly

Forcer le lancement direct des hôtes de messagerie native exécutables Windows

Versions prises en charge :
Description
Cette stratégie détermine si les exécutables natifs de l’hôte sont lancés directement sur Windows.

Si vous activez cette stratégie, Microsoft Edge est obligé de lancer directement les hôtes de messagerie natifs implémentés en tant qu’exécutables.

Si vous désactivez cette stratégie, Microsoft Edge lance les hôtes à l’aide de cmd.exe en tant que processus intermédiaire.

Si vous ne configurez pas cette stratégie, Microsoft Edge décide de l’approche à utiliser en fonction d’un déploiement progressif du comportement hérité au comportement Lancer directement, guidé par la compatibilité de l’écosystème.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

NativeWindowOcclusionEnabled

Activer l’occlusion de fenêtre native (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Cette stratégie est déconseillée. Utilisez la stratégie 'WindowOcclusionEnabled' à la place. Elle est incompatible avec Microsoft Edge version 92.

Active l’occlusion de fenêtres natives dans Microsoft Edge.

Si vous activez ce paramètre, Microsoft Edge détecte la dissimulation d’une fenêtre par d’autres fenêtres, puis suspend la tâche de remplissage de pixels pour réduire la consommation du processeur et d’énergie.

Si vous désactivez ce paramètre, Microsoft Edge ne détecte pas la dissimulation d’une fenêtres par d’autres fenêtres.

  Si vous ne configurez pas cette stratégie, le programme active la détection d’occlusion.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

NavigationDelayForInitialSiteListDownloadTimeout

Définition d’un délai d’expiration de navigation d’onglets pour la Liste des sites en mode Entreprise

Versions prises en charge :
Description
Vous permet de définir un délai d’expiration, en secondes, pour Microsoft Edge onglets en attente de navigation jusqu’à ce que le navigateur ait téléchargé la liste de sites mode Entreprise initiale.

Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode » et InternetExplorerIntegrationSiteList stratégie où la liste comporte au moins une entrée et DelayNavigationsForInitialSiteListDownload est défini sur « Toutes les navigations éligibles » (1).

Les onglets n’attendront pas plus longtemps que ce délai d’expiration pour le téléchargement de la liste des sites mode Entreprise. Si le navigateur n’a pas terminé le téléchargement de la liste des sites mode Entreprise à l’expiration du délai d’expiration, Microsoft Edge onglets continueront de naviguer. La valeur du délai d’expiration ne doit pas être supérieure à 20 secondes et inférieure à 1 seconde.

Si vous définissez le délai d’expiration de cette stratégie sur une valeur supérieure à 2 secondes, une barre d’informations est affichée à l’utilisateur après 2 secondes. La barre d’informations contient un bouton qui permet à l’utilisateur d’arrêter d’attendre la fin du téléchargement de la liste des sites mode Entreprise.

Si vous ne configurez pas cette stratégie, le délai d’expiration par défaut de 4 secondes est utilisé. Cette valeur par défaut est susceptible d’être modifiée à l’avenir.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x0000000a

Revenir au début

NetworkPredictionOptions

Activer la prédiction réseau

Versions prises en charge :
Description
Active les prédictions réseau et empêche les utilisateurs de modifier ce paramètre.

Contrôle la prérécupération DNS, la préconnexion TCP et SSL et le prérendu des pages web.

Si vous ne configurez pas cette stratégie, les prédictions réseau sont activées, mais l’utilisateur peut modifier ce comportement.

Mappage des options de stratégie :

* NetworkPredictionAlways (0) = Prévoir des actions réseau sur une connexion réseau

* NetworkPredictionWifiOnly (1) = Non pris en charge, si cette valeur est utilisée, elle est traitée comme si « Prédire les actions réseau sur n'importe quelle connexion réseau » (0) était configuré

* NetworkPredictionNever (2) = Ne pas prédire les actions de réseau sur n’importe quelle connexion réseau

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000002
Paramètres et informations Mac

Revenir au début

NetworkServiceSandboxEnabled

Activer le bac à sable du service réseau

Versions prises en charge :
Description
Cette stratégie détermine si le processus du service réseau s'exécute ou non en mode bac à sable.
Si cette stratégie est activée, le processus du service réseau s'exécutera en mode bac à sable.
Si cette stratégie est désactivée, le processus du service réseau s'exécutera sans boîte à outils. Cela expose les utilisateurs à des risques de sécurité supplémentaires liés à l'exécution du service réseau sans boîte à sable.
Si cette stratégie n'est pas définie, la configuration par défaut du bac à sable réseau sera utilisée. Cette configuration peut varier en fonction de la version de Microsoft Edge, des essais sur le terrain en cours et de la plateforme.
Cette stratégie vise à donner aux entreprises la possibilité de désactiver le bac à sable du réseau si elles utilisent des logiciels tiers qui interfèrent avec le bac à sable du service de réseau.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

NewBaseUrlInheritanceBehaviorAllowed

Autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge135.
Versions prises en charge :
Description
NewBaseUrlInheritanceBehavior est une Microsoft Edge fonctionnalité qui permet about:blank aux images et about:srcdoc aux images d’hériter de manière cohérente de leurs valeurs d’URL de base par le biais d’instantanés de l’URL de base de leur initiateur.

Si vous désactivez cette stratégie, elle empêche les utilisateurs ou Microsoft Edge les variantes d’activer NewBaseUrlInheritanceBehavior, si des problèmes de compatibilité sont détectés.

Si vous activez ou ne configurez pas cette stratégie, elle autorise l’activation de NewBaseUrlInheritanceBehavior.

La stratégie a été obsolète à partir de Microsoft Edge la version 136, mais la fonctionnalité NewBaseUrlInheritanceBehaviorAllowed a été supprimée dans Microsoft Edge la version 123.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

NewPDFReaderEnabled

Microsoft Edge lecteur PDF intégré alimenté par Adobe Acrobat activé

Versions prises en charge :
Description
Cette stratégie permet à Microsoft Edge de lancer la nouvelle version du lecteur PDF intégré qui est alimenté par le moteur de rendu PDF de Adobe Acrobat. Le nouveau lecteur PDF garantit qu'il n'y a pas de perte de fonctionnalité et offre une expérience PDF améliorée. Cette expérience comprend un rendu plus riche, des performances améliorées, une sécurité renforcée pour le traitement des PDF et une plus grande accessibilité.

Si vous activez cette stratégie, Microsoft Edge utilisera le nouveau Adobe Acrobat pour ouvrir tous les fichiers PDF.

Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilisera le lecteur PDF existant pour ouvrir tous les fichiers PDF.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

NonRemovableProfileEnabled

Configurer si un utilisateur dispose toujours d’un profil par défaut connecté automatiquement avec son compte professionnel ou scolaire

Versions prises en charge :
Description
Cette stratégie détermine si un utilisateur peut supprimer le profil Microsoft Edge connecté automatiquement avec le compte professionnel ou scolaire d’un utilisateur.

Si vous activez cette stratégie, un profil non amovible est créé avec le compte professionnel ou scolaire de l’utilisateur sur Windows. Ce profil ne peut pas être déconnecté ou supprimé. Le profil ne peut pas être supprimé uniquement si le profil est connecté avec un compte local ou un compte Azure AD qui correspond au compte de connexion du système d’exploitation.

Si vous désactivez ou ne configurez pas cette stratégie, le profil connecté automatiquement avec le compte professionnel ou scolaire d’un utilisateur sur Windows peut être déconnecté ou supprimé par l’utilisateur.

Si vous souhaitez configurer la connexion au navigateur, utilisez la stratégie BrowserSignin.

Cette stratégie est disponible uniquement sur les instances Windows jointes à un Microsoft Active Directory domaine, Windows 10 Professionnel ou instances d’entreprise inscrits pour la gestion des appareils.

À partir de Microsoft Edge 89 et versions ultérieures, s’il existe un profil local existant avec synchronisation désactivée et que l’ordinateur est joint hybride, il met automatiquement à niveau le profil local vers Azure AD profil et le rend non amovible au lieu de créer un profil de Azure AD non amovible.

À partir de Microsoft Edge 93, si la stratégie ImplicitSignInEnabled est désactivée, cette stratégie n’aura aucun effet.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

OnBulkDataEntryEnterpriseConnector

Stratégie de configuration pour l’entrée de données en masse pour les connecteurs de protection contre la perte de données Microsoft Edge for Business

Versions prises en charge :
Description
Liste des paramètres des services Microsoft Edge for Business Data Loss Prevention Connectors à appliquer lorsque des données sont entrées dans Microsoft Edge à partir du Presse-papiers ou en faisant glisser et en déposant du contenu web.

Champs de connecteur

1. url_list,
tags,
enable,
disable
Ces champs déterminent si le connecteur envoie des données à des fins d’analyse lorsque du contenu est entré sur une page spécifique et quelles balises inclure dans la requête d’analyse.
Une balise associée à un modèle d’activation est incluse dans la requête si l’URL de la page correspond au modèle, sauf si un modèle de désactivation correspondant correspond également.
L’analyse est déclenchée si au moins une balise est incluse dans la requête.

2. service_provider
Identifie le fournisseur de services d’analyse auquel la configuration s’applique.

3. block_until_verdict
Si la valeur est 1, Microsoft Edge attend une réponse du service d’analyse avant d’accorder à la page l’accès aux données.
Toute autre valeur entière permet à la page d’accéder immédiatement aux données.

4. default_action
Si ce paramètre est défini sur Bloquer, Microsoft Edge refuse l’accès à la page aux données en cas d’erreur lors de la connexion au service d’analyse.
Toute autre valeur permet à la page d’accéder aux données.

5. minimum_data_size
Spécifie la taille minimale (en octets) que les données entrées doivent respecter ou dépasser pour être analysées.
Valeur par défaut : 100 octets si le champ n’est pas défini.

Cette stratégie nécessite une configuration supplémentaire pour prendre effet. Pour obtenir de l’aide sur la configuration, consultez https://go.microsoft.com/fwlink/?linkid=2320413.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\OnBulkDataEntryEnterpriseConnector = [
  {
    "block_until_verdict": 0,
    "default_action": "allow",
    "disable": [
      {
        "tags": [
          "malware"
        ],
        "url_list": [
          "*.us.com"
        ]
      }
    ],
    "enable": [
      {
        "tags": [
          "malware"
        ],
        "url_list": [
          "*"
        ]
      },
      {
        "tags": [
          "dlp"
        ],
        "url_list": [
          "*.them.com",
          "*.others.com"
        ]
      }
    ],
    "minimum_data_size": 100,
    "service_provider": "local_system_agent"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\OnBulkDataEntryEnterpriseConnector = [{"block_until_verdict": 0, "default_action": "allow", "disable": [{"tags": ["malware"], "url_list": ["*.us.com"]}], "enable": [{"tags": ["malware"], "url_list": ["*"]}, {"tags": ["dlp"], "url_list": ["*.them.com", "*.others.com"]}], "minimum_data_size": 100, "service_provider": "local_system_agent"}]

Revenir au début

OnFileAttachedEnterpriseConnector

Stratégie de configuration pour les fichiers attachés pour les connecteurs de protection contre la perte de données Microsoft Edge for Business

Versions prises en charge :
Description
Liste des paramètres des services Microsoft Edge for Business Data Loss Prevention Connectors à appliquer lorsqu’un fichier est joint à Microsoft Edge.

Champs de connecteur

1. url_list,
tags,
enable,
disable
Ces champs déterminent si le connecteur envoie des données à des fins d’analyse lorsque du contenu est entré sur une page spécifique et quelles balises inclure dans la requête d’analyse.
Une balise associée à un modèle d’activation est incluse dans la requête si l’URL de la page correspond au modèle, sauf si un modèle de désactivation correspondant correspond également.
L’analyse est déclenchée si au moins une balise est incluse dans la requête.

2. service_provider
Identifie le fournisseur de services d’analyse auquel la configuration s’applique.

3. block_until_verdict
Si la valeur est 1, Microsoft Edge attend une réponse du service d’analyse avant d’accorder à la page l’accès aux données.
Toute autre valeur entière permet à la page d’accéder immédiatement aux données.

4. default_action
Si ce paramètre est défini sur Bloquer, Microsoft Edge refuse l’accès à la page aux données en cas d’erreur lors de la connexion au service d’analyse.
Toute autre valeur permet à la page d’accéder aux données.

Cette stratégie nécessite une configuration supplémentaire pour prendre effet. Pour obtenir de l’aide sur la configuration, consultez https://go.microsoft.com/fwlink/?linkid=2320413.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\OnFileAttachedEnterpriseConnector = [
  {
    "block_until_verdict": 0,
    "default_action": "allow",
    "disable": [
      {
        "tags": [
          "malware"
        ],
        "url_list": [
          "*.us.com"
        ]
      }
    ],
    "enable": [
      {
        "tags": [
          "malware"
        ],
        "url_list": [
          "*"
        ]
      },
      {
        "tags": [
          "dlp"
        ],
        "url_list": [
          "*.them.com",
          "*.others.com"
        ]
      }
    ],
    "service_provider": "local_system_agent"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\OnFileAttachedEnterpriseConnector = [{"block_until_verdict": 0, "default_action": "allow", "disable": [{"tags": ["malware"], "url_list": ["*.us.com"]}], "enable": [{"tags": ["malware"], "url_list": ["*"]}, {"tags": ["dlp"], "url_list": ["*.them.com", "*.others.com"]}], "service_provider": "local_system_agent"}]

Revenir au début

OnPrintEnterpriseConnector

Stratégie de configuration pour l’impression pour les connecteurs de protection contre la perte de données Microsoft Edge for Business

Versions prises en charge :
Description
Liste des paramètres des services Microsoft Edge for Business Data Loss Prevention Connectors à appliquer lorsqu’une page ou un fichier est imprimé à partir de Microsoft Edge.

Champs de connecteur

1. url_list,
tags,
enable,
disable
Ces champs déterminent si le connecteur envoie des données à des fins d’analyse lorsque du contenu est entré sur une page spécifique et quelles balises inclure dans la requête d’analyse.
Une balise associée à un modèle d’activation est incluse dans la requête si l’URL de la page correspond au modèle, sauf si un modèle de désactivation correspondant correspond également.
L’analyse est déclenchée si au moins une balise est incluse dans la requête.

2. service_provider
Identifie le fournisseur de services d’analyse auquel la configuration s’applique.

3. block_until_verdict
Si la valeur est 1, Microsoft Edge attend une réponse du service d’analyse avant d’accorder à la page l’accès aux données.
Toute autre valeur entière permet à la page d’accéder immédiatement aux données.

4. default_action
Si ce paramètre est défini sur Bloquer, Microsoft Edge refuse l’accès à la page aux données en cas d’erreur lors de la connexion au service d’analyse.
Toute autre valeur permet à la page d’accéder aux données.

Cette stratégie nécessite une configuration supplémentaire pour prendre effet. Pour obtenir de l’aide sur la configuration, consultez https://go.microsoft.com/fwlink/?linkid=2320413.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\OnPrintEnterpriseConnector = [
  {
    "block_until_verdict": 0,
    "default_action": "allow",
    "disable": [
      {
        "tags": [
          "dlp"
        ],
        "url_list": [
          "*.us.com"
        ]
      }
    ],
    "enable": [
      {
        "tags": [
          "dlp"
        ],
        "url_list": [
          "*.them.com",
          "*.others.com"
        ]
      }
    ],
    "service_provider": "local_system_agent"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\OnPrintEnterpriseConnector = [{"block_until_verdict": 0, "default_action": "allow", "disable": [{"tags": ["dlp"], "url_list": ["*.us.com"]}], "enable": [{"tags": ["dlp"], "url_list": ["*.them.com", "*.others.com"]}], "service_provider": "local_system_agent"}]

Revenir au début

OnSecurityEventEnterpriseConnector

Stratégie de configuration relative aux connecteurs de création de rapports Microsoft Edge for Business

Versions prises en charge :
Description
Définit les paramètres de service Microsoft Edge for Business Reporting Connectors qui s’appliquent lorsqu’un événement de sécurité se produit dans Microsoft Edge. Ces événements incluent des verdicts négatifs de Data Loss Prevention Connectors, la réutilisation du mot de passe, la navigation vers des pages non sécurisées et d’autres actions sensibles à la sécurité.

Le champ service_provider spécifie le fournisseur de services de rapport. Le champ enabled_event_names répertorie les événements de sécurité activés pour ce fournisseur.

Cette stratégie nécessite une configuration supplémentaire pour prendre effet. Pour obtenir de l’aide sur la configuration, consultez https://go.microsoft.com/fwlink/?linkid=2325446.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\OnSecurityEventEnterpriseConnector = [
  {
    "enabled_event_names": [
      "passwordChangedEvent",
      "sensitiveDataEvent"
    ],
    "enabled_opt_in_events": [
      {
        "name": "loginEvent",
        "url_patterns": [
          "*"
        ]
      },
      {
        "name": "passwordBreachEvent",
        "url_patterns": [
          "example.com",
          "other.example.com"
        ]
      }
    ],
    "service_provider": "microsoft"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\OnSecurityEventEnterpriseConnector = [{"enabled_event_names": ["passwordChangedEvent", "sensitiveDataEvent"], "enabled_opt_in_events": [{"name": "loginEvent", "url_patterns": ["*"]}, {"name": "passwordBreachEvent", "url_patterns": ["example.com", "other.example.com"]}], "service_provider": "microsoft"}]

Revenir au début

OrganizationLogoOverlayOnAppIconEnabled

Autorisez le logo de votre organisation provenant de Microsoft Entra à être superposé à l’icône de l’application Microsoft Edge d’un profil professionnel ou scolaire

Versions prises en charge :
Description
Permettre au logo fourni par Entra, le cas échéant, d'être superposé à Microsoft Edgel'icône de l'application d'un profil connecté avec un compte Entra ID (anciennement connu sous le nom d'Azure Active Directory). Il faut redémarrer le navigateur pour que cela soit mis en application.

Si vous activez cette politique, le logo de votre organisation sera utilisé.

Si vous désactivez ou ne configurez pas cette politique, le logo de votre organisation ne sera pas utilisé.

Pour plus d'informations sur la configuration du logo de votre organisation par Entra, veuillez consulter le site https://go.microsoft.com/fwlink/?linkid=2254514.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

OrganizationalBrandingOnWorkProfileUIEnabled

Autoriser l’utilisation des ressources de personnalisation de votre organization à partir de Microsoft Entra sur l’interface utilisateur liée au profil d’un profil professionnel ou scolaire

Versions prises en charge :
Description
Autoriser l'utilisation de votre marque à partir d'Entra, le cas échéant, sur l'interface utilisateur liée au profil d'un profil connecté avec un compte Entra ID (anciennement connu sous le nom Azure Active Directory). Il faut redémarrer le navigateur pour que cela soit mis en application.

Si vous activez cette politique, les ressources de marque de votre organisation à partir d'Entra seront utilisés.

Si vous désactivez ou ne configurez pas cette politique, les ressources de marque de votre organisation à partir d'Entra ne seront pas utilisés.

Pour plus d'informations sur la configuration des ressources de marque de votre organisation par Entra, veuillez consulter le site https://go.microsoft.com/fwlink/?linkid=2254514.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

OriginAgentClusterDefaultEnabled

La mise en cluster d’agents à clé d’origine est activée par défaut

Versions prises en charge :
Description
L’en-tête HTTP Origin-Agent-Cluster : contrôle si un document est isolé dans un cluster d’agents à clé d’origine ou dans un cluster d’agents à clé de site. Cela a des implications en matière de sécurité, car un cluster d’agents à clé d’origine permet d’isoler les documents par origine. La conséquence pour les développeurs est que l’accesseur document.domain ne peut plus être défini lorsque la mise en cluster d’agents à clé d’origine est activée.

Si vous activez ou ne configurez pas cette stratégie, les documents sans l’en-tête Origin-Agent-Cluster: sont attribués par défaut à la mise en cluster d’agents à clé d’origine. Sur ces documents, l’accesseur document.domain ne peut pas être configuré.

Si vous désactivez cette stratégie, les documents sans l’en-tête Origin-Agent-Cluster: sont affectés par défaut aux clusters d’agents à clé de site. Sur ces documents, l’accesseur document.domain sera configurable.

Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2191896.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

OriginKeyedProcessesEnabled

Activer l’isolation des processus à clé d’origine pour améliorer la sécurité

Versions prises en charge :
Description
Cette stratégie active l’isolation des processus à clé d’origine pour la plupart des pages, ce qui améliore la sécurité en séparant le contenu des différentes origines en processus distincts. Cela peut augmenter le nombre de processus créés. Les utilisateurs peuvent remplacer ce paramètre à l’aide d’indicateurs de ligne de commande ou de edge://flags pour activer ou désactiver la fonctionnalité.

Si vous activez cette stratégie, la plupart des origines seront isolées, même d’autres origines au sein du même site. Pour connaître la configuration associée, consultez les stratégies IsolateOrigins et SitePerProcess.

Si vous désactivez cette stratégie, les origines ne seront pas isolées du reste de leur site, sauf si l’origine demande explicitement l’isolation.

Si vous ne configurez pas cette stratégie, le navigateur décide quelles origines isoler et quand. Par défaut, cette fonctionnalité est désactivée. L’état par défaut peut changer à l’avenir.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

OutlookHubMenuEnabled

Autoriser les utilisateurs à accéder au menu Outlook (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge105.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas car le menu Outlook est désormais contenu dans la barre latérale Edge et peut être géré à l'aide de HubsSidebarEnabled politique.

Cette stratégie est utilisée pour gérer l'accès au menu Outlook à partir de Microsoft Edge.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder au menu Outlook.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder au menu Outlook.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

OverrideSecurityRestrictionsOnInsecureOrigin

Contrôler l’application des restrictions de sécurité aux origines non sécurisées

Versions prises en charge :
Description
Spécifie la liste des origines (URL) ou des modèles de nom d’hôte (tels que « *.contoso.com ») pour lesquels des restrictions de sécurité ne s’appliquent pas.

Cette stratégie vous permet de spécifier des origines autorisées pour les applications héritées qui ne peuvent pas déployer TLS ou pour les serveurs intermédiaires de développement web internes. Elle permet aux développeurs de tester des fonctionnalités nécessitant des contextes sécurisés sans avoir à configurer TLS sur le serveur intermédiaire. Les modèles sont acceptés uniquement pour les noms d’hôte. Les URL ou origines avec des schémas doivent correspondre exactement. Cette stratégie empêche également l’origine d'être étiquetée « Non sécurisé » dans l’omnibox.

La définition d’une liste d’URL dans cette stratégie a le même effet que la définition de l’indicateur de ligne de commande « --unsafely-treat-insecure-origin-as-secure » dans une liste d'URL identiques séparées par des virgules. Si vous activez cette stratégie, elle remplace l’indicateur de ligne de commande.

Pour plus d’informations sur les contextes de sécurité, voir https://www.w3.org/TR/secure-contexts/.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.contoso.com"
Paramètres et informations Mac

Revenir au début

PDFSecureMode

Validation des signatures numériques en mode sécurisé et par certificat dans le lecteur PDF natif

Versions prises en charge :
Description
La stratégie permet la validation des signatures numériques pour les fichiers PDF dans un environnement sécurisé, ce qui montre l'état de validation correct des signatures.

Si vous activez cette stratégie, les fichiers PDF comportant des signatures numériques basées sur des certificats sont ouverts avec une option permettant de visualiser et de vérifier la validité des signatures avec un niveau de sécurité élevé.

Si vous désactivez ou ne configurez pas cette politique, la possibilité de visualiser et de vérifier la signature ne sera pas disponible.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PDFXFAEnabled

Prise en charge XFA activée dans le lecteur PDF natif

Versions prises en charge :
Description
Permet au navigateur Microsoft Edge d’activer la prise en charge de XFA (XML Forms Architecture) dans le lecteur PDF natif et permet aux utilisateurs d’ouvrir des fichiers PDF XFA dans le navigateur.

Si vous activez cette stratégie, la prise en charge de XFA dans le lecteur PDF natif est activée.

Si vous désactivez cette stratégie, Microsoft Edge n’activera pas la prise en charge XFA dans le lecteur PDF natif.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PaymentMethodQueryEnabled

Autoriser les sites Web à demander des modes de paiement disponibles

Versions prises en charge :
Description
Permet de définir si les sites web peuvent vérifier si l'utilisateur a enregistré des méthodes de paiement.

Si vous désactivez cette stratégie, les sites web qui utilisent les API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument seront informés qu'aucune méthode de paiement n'est disponible.

Si vous activez cette stratégie ou si vous ne la définissez pas, les sites web peuvent vérifier si l'utilisateur a enregistré des méthodes de paiement.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PdfViewerOutOfProcessIframeEnabled

Utiliser la visionneuse PDF iframe hors processus

Versions prises en charge :
Description
Détermine si la visionneuse PDF dans Microsoft Edge utilise un IFrame hors processus (OOPIF).
Il s’agit de la nouvelle architecture de visionneuse PDF à l’avenir, car elle est plus simple dans la conception et facilite l’ajout de nouvelles fonctionnalités. La visionneuse PDF GuestView actuelle, qui repose sur une architecture obsolète et trop complexe, est déconseillée.

Lorsque cette stratégie est activée ou non définie, Microsoft Edge utilise l’architecture de la visionneuse PDF OOPIF. Une fois activé ou non défini, le comportement par défaut est défini par Microsoft Edge.

Lorsque cette stratégie est désactivée, Microsoft Edge utilise strictement la visionneuse PDF GuestView existante. Cette approche incorpore une page web avec sa propre arborescence de cadres distincte dans une autre page web.

Cette stratégie sera supprimée à l’avenir, une fois la fonctionnalité de visionneuse PDF OOPIF entièrement déployée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PersonalizationReportingEnabled

Autoriser la personnalisation des publicités, des Microsoft Edge, de la recherche, des actualités et d’autres services Microsoft en envoyant l’historique de navigation, les favoris et les collections, l’utilisation et d’autres données de navigation à Microsoft

Versions prises en charge :
Description
Cette stratégie empêche Microsoft de collecter l’historique de navigation Microsoft Edge d'un utilisateur, les favoris et les collections, l’utilisation et d’autres données de navigation à utiliser pour personnaliser la publicité, la recherche, les actualités Microsoft Edge et d’autres services Microsoft.

Ce paramètre n'est disponible que pour les utilisateurs disposant d’un compte Microsoft. Ce paramètre n’est pas disponible pour les comptes enfants ou les comptes d’entreprise.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas modifier ou remplacer le paramètre. Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge sera par défaut la préférence de l’utilisateur.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PersonalizeTopSitesInCustomizeSidebarEnabled

Personnaliser mes principaux sites dans Personnaliser la barre latérale activé par défaut

Versions prises en charge :
Description
Cette stratégie contrôle si Microsoft Edge navigateur est autorisé à utiliser l’historique de navigation pour personnaliser les principaux sites dans la page de la barre latérale personnalisée.

Si vous activez ce paramètre de stratégie, Microsoft Edge utilisera l’historique de navigation pour personnaliser les principaux sites de la page personnaliser la barre latérale.

Si vous désactivez cette stratégie, Microsoft Edge n’utilise pas l’historique de navigation pour personnaliser les principaux sites de la page personnaliser la barre latérale.

Si vous ne configurez pas cette stratégie, le comportement par défaut consiste à utiliser l’historique de navigation pour personnaliser les principaux sites de la page de personnalisation de la barre latérale.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PictureInPictureOverlayEnabled

Activer la fonctionnalité de superposition de l’incrustation sur les pages web prises en charge dans Microsoft Edge

Versions prises en charge :
Description
Cette stratégie vous permet de configurer le bouton de superposition flottante de l’incrustation dans Microsoft Edge.

Le bouton de superposition flottante de l’incrustation permet à l’utilisateur de regarder des vidéos dans une fenêtre flottante au-dessus d’autres fenêtres.

Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser le bouton de superposition flottante de l’incrustation dans Microsoft Edge.

Si vous désactivez cette stratégie, vous ne pouvez pas utiliser le bouton de superposition flottante de l’incrustation dans Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PinningWizardAllowed

Autoriser l’Assistant Épingler à la barre des tâches

Versions prises en charge :
Description
Microsoft Edge utilise l’Assistant Épingler à la barre des tâches pour aider les utilisateurs à épingler des sites suggérés à la barre des tâches. La fonctionnalité d’Assistant Épingler à la barre des tâches est activée par défaut et accessible à l’utilisateur via le menu Paramètres et plus.

Si vous activez cette stratégie ou ne la configurez pas, les utilisateurs peuvent appeler l’Assistant Épingler à la barre des tâches à partir du menu Paramètres et Autres. L’Assistant peut également être appelé via un lancement de protocole.

Si vous désactivez cette stratégie, l’Assistant Épingler à la barre des tâches est désactivé dans le menu et ne peut pas être appelé via un lancement de protocole.

Les paramètres utilisateur permettant d’activer ou de désactiver l’Assistant Épingler à la barre des tâches ne sont pas disponibles.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

PostQuantumKeyAgreementEnabled

Activer un accord de clé post-quantique pour TLS

Versions prises en charge :
Description
Cette stratégie configure si Microsoft Edge offre un algorithme de contrat de clé post-quantique dans le protocole TLS. Cela permet aux serveurs de prise en charge de protéger le trafic utilisateur contre le déchiffrement par les ordinateurs quantiques.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge offrira un contrat de clé post-quantique dans les connexions TLS. Les connexions TLS seront protégées contre les ordinateurs quantiques lors de la communication avec des serveurs compatibles.

Si vous désactivez cette stratégie, Microsoft Edge n’offrira pas de contrat de clé post-quantique dans les connexions TLS. Le trafic utilisateur n’est pas protégé contre le déchiffrement par les ordinateurs quantiques.

L’offre d’un contrat de clé post-quantique est rétrocompatible. Les serveurs TLS existants et les intergiciels de mise en réseau devraient ignorer la nouvelle option et continuer à sélectionner les options précédentes.

Toutefois, les appareils qui n’implémentent pas correctement le protocole TLS peuvent ne pas fonctionner correctement lorsqu’une nouvelle option est offerte. Par exemple, ils peuvent se déconnecter en réponse à des options non reconnues ou aux messages plus volumineux qui en résultent. Ces appareils ne sont pas prêts pour l’ère post-quantique et interfèrent avec la transition post-quantique d’une entreprise. En cas de problème, les administrateurs doivent contacter le fournisseur pour obtenir un correctif.

Cette stratégie est une mesure temporaire qui sera supprimée dans les prochaines versions de Microsoft Edge. Vous pouvez l’activer pour tester les problèmes et la désactiver pendant que vous résolvez les problèmes.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PrefetchWithServiceWorkerEnabled

Autoriser la prérécupération SpeculationRules pour les URL contrôlées par ServiceWorker

Versions prises en charge :
Description
Contrôle si les requêtes de prélecture SpeculationRules sont autorisées pour
URL contrôlées par ServiceWorker.

À partir de Microsoft Edge version 138,
les requêtes de prélecture vers les URL contrôlées par ServiceWorker sont autorisées par défaut lorsque
la fonctionnalité PrefetchServiceWorker est activée.

Si cette stratégie est activée ou non configurée, ce comportement par défaut est utilisé.

Pour restaurer le comportement hérité des versions antérieures à 138, où les requêtes de prélecture
aux URL contrôlées par ServiceWorker ont été bloquées, définissez cette stratégie sur désactivé.

Cette stratégie est destinée à être temporaire et sera supprimée à l’avenir.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ProactiveAuthEnabled

Activer l’authentification proactive (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge90.
Versions prises en charge :
Description
Cette stratégie est obsolète, car elle ne fonctionne pas indépendamment de la connexion au navigateur. Elle ne fonctionne pas dans Microsoft Edge après la version 90. Si vous voulez configurer la connexion au navigateur, utilisez la stratégie BrowserSignin.

Vous permet de configurer l’activation ou non de l’authentification proactive dans Microsoft Edge.

Si vous activez ce paramètre de stratégie, Microsoft Edge tente de s’authentifier de façon transparente auprès des sites web et services à l’aide du compte connecté au navigateur.

Si vous désactivez ce paramètre de stratégie, Microsoft Edge n’essaie pas de s’authentifier auprès des sites web ou services à l’aide de l’authentification unique. Les expériences authentifiées, comme la page Nouvel onglet Entreprise, ne fonctionneront pas (par exemple, les documents Office récents et recommandés ne seront pas disponibles).

Si vous ne configurez pas cette stratégie, l’authentification proactive est activée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

PromotionalTabsEnabled

Autoriser le contenu promotionnel dans des onglets (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
Description
Contrôlez la présentation de contenu promotionnel ou scolaire dans un onglet complet. Ce paramètre contrôle la présentation des pages d’accueil qui permettent aux utilisateurs de se connecter Microsoft Edge, de choisir leur navigateur par défaut ou d’en savoir plus sur les fonctionnalités du produit.

Si vous activez cette stratégie (définissez-la sur true) ou si vous ne la configurez pas, Microsoft Edge pouvez afficher le contenu de l’onglet complet aux utilisateurs pour fournir des informations sur le produit.

Si vous désactivez (définissez la valeur false) sur cette stratégie, Microsoft Edge ne pouvez pas afficher le contenu de l’onglet complet aux utilisateurs.

Ceci est déconseillé . Utilisez ShowRecommendationsEnabled à la place.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

PromptForDownloadLocation

Demander où enregistrer les fichiers téléchargés

Versions prises en charge :
Description
Indiquez s'il faut demander où enregistrer un fichier avant de le télécharger.

Si vous activez cette stratégie, l'utilisateur est invité à enregistrer chaque fichier avant de le télécharger ; si vous ne le configurez pas, les fichiers sont enregistrés automatiquement à l'emplacement par défaut, sans demander à l'utilisateur.

Si vous ne configurez pas cette stratégie, l'utilisateur pourra modifier ce paramètre.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

PromptOnMultipleMatchingCertificates

Inviter l’utilisateur à sélectionner un certificat lorsque plusieurs certificats correspondent

Versions prises en charge :
Description
Cette stratégie contrôle si l’utilisateur est invité à sélectionner un certificat client quand plusieurs certificats correspondent à AutoSelectCertificateForUrls.
Si cette stratégie est définie sur True, l’utilisateur est invité à sélectionner un certificat client chaque fois que la stratégie de sélection automatique correspond à plusieurs certificats.
Si cette stratégie a la valeur False ou n’est pas définie, l’utilisateur peut être invité uniquement lorsqu’aucun certificat ne correspond à la sélection automatique.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

QRCodeGeneratorEnabled

Activer le Générateur de code QR

Versions prises en charge :
Description
Cette stratégie active la fonctionnalité de Générateur de code QR dans Microsoft Edge.

Si vous activez cette stratégie ou ne la configurez pas, la fonctionnalité Générateur de code QR est activée.

Si vous désactivez cette stratégie, la fonctionnalité Générateur de code QR sera désactivée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

QuicAllowed

Autoriser le protocole QUIC

Versions prises en charge :
Description
Autorise l’utilisation du protocole QUIC dans Microsoft Edge.

Si vous activez cette stratégie ou ne la configurez pas, le protocole QUIC est autorisé.

Si vous désactivez cette stratégie, le protocole QUIC est bloqué.

QUIC est un protocole réseau de couche de transport qui peut améliorer les performances des applications web qui utilisent actuellement TCP.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

QuickSearchShowMiniMenu

Active le mini-menu de Microsoft Edge

Versions prises en charge :
Description
Active le mini-menu Microsoft Edge sur les sites Web et les fichiers PDF. Le mini-menu est déclenché lors de la sélection de texte et comporte des actions de base comme la copie et des actions intelligentes comme les définitions.

Si vous activez ou ne configurez pas cette stratégie, la sélection de texte sur des sites Web et des fichiers PDF affichera le mini-menu Microsoft Edge.

Si vous désactivez cette stratégie, le mini-menu Microsoft Edge ne s'affichera pas lorsque du texte sur des sites Web et des fichiers PDF est sélectionné.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

QuickViewOfficeFilesEnabled

Gérer la fonctionnalité des fichiers Office QuickView dans Microsoft Edge

Versions prises en charge :
Description
Vous permet de définir si les utilisateurs peuvent afficher des fichiers Office accessibles au public sur le Web qui ne se trouvent pas sur OneDrive ou SharePoint. (Par exemple : documents Word, présentations PowerPoint et feuilles de calcul Excel)

Si vous activez ou ne configurez pas cette stratégie, ces fichiers peuvent être affichés dans Microsoft Edge à l'aide d'Office Viewer au lieu de télécharger les fichiers.

Si vous désactivez cette politique, ces fichiers seront téléchargés pour être visualisés.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

RSAKeyUsageForLocalAnchorsEnabled

Vérifier l'utilisation de la clé RSA pour les certificats de serveur émis par les ancres de confiance locales (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge135.
Versions prises en charge :
Description
L’extension d’utilisation de la clé X.509 déclare comment la clé d’un certificat peut être
utilisée. Ces instructions permettent de s’assurer que les certificats ne sont pas utilisés dans un
contexte inattendu, ce qui protège contre une classe d’attaques inter-protocoles sur HTTPS et
d’autres protocoles. Les clients HTTPS doivent vérifier que les certificats de serveur correspondent aux
paramètres TLS de la connexion.

Début dans Microsoft Edge 124,cette
est toujours activé

Microsoft Edge 123 et versions antérieures ont le
comportement suivant :

Lorsque cette stratégie est activée,
Microsoft Edge effectuera cette vérification
de clé. Cela permet d’éviter les attaques par lesquelles un attaquant manipule le navigateur pour
lui faire interpréter une clé d’une manière non prévue par le propriétaire du certificat.

Lorsque cette stratégie est désactivée,
Microsoft Edge ignorera la vérification de cette clé dans
les connexions HTTPS qui négocient TLS 1.2 et utilisent un certificat RSA qui
est lié à une ancre d’approbation locale. Parmi les exemples d’ancres d’approbation locales, on compte
les certificats racines fournis par la stratégie ou installés par l’utilisateur. Dans tous les autres cas, la
vérification est effectuée indépendamment du paramètre de cette stratégie.

Si cette stratégie n’est pas configurée,
Microsoft Edge se comporte comme si la
stratégie est activée,

Cette stratégie permet aux administrateurs d’afficher un aperçu du comportement d’une
version ultérieure, ce qui active cette vérification par défaut. À ce stade, cette
stratégie reste temporairement disponible pour les administrateurs qui ont besoin de plus
de temps pour mettre à jour leurs certificats pour répondre aux nouvelles exigences d’utilisation des clés RSA.

Les connexions qui échouent à cette vérification échouent avec l’erreur
ERR_SSL_KEY_USAGE_INCOMPATIBLE. Les sites qui échouent avec cette erreur ont probablement un
certificat mal configuré. Les suites de chiffrement ECDHE_RSA modernes utilisent
l’option d’utilisation de clé « digitalSignature », tandis que les suites de chiffrement de déchiffrement RSA héritées
utilisent l’option d’utilisation de clé « keyEncipherment ». En cas d’doute, les administrateurs doivent
inclure les deux dans les certificats RSA destinés à HTTPS.

La stratégie a été obsolète à partir de Microsoft Edge version 136,
mais la vérification de clé a toujours été activée depuis Microsoft Edge version 124.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ReadAloudEnabled

Activer la fonctionnalité lecture à voix haute dans Microsoft Edge

Versions prises en charge :
Description
Active la fonctionnalité Lecture à voix haute dans Microsoft Edge.
À l’aide de cette fonctionnalité, les utilisateurs peuvent écouter le contenu sur la page web. Cela permet aux utilisateurs d’effectuer plusieurs tâches ou d’améliorer leur compréhension de la lecture en entendant du contenu à leur propre rythme.

Si vous activez cette stratégie ou si vous ne la configurez pas, l’option Lecture à voix haute s’affiche dans la barre d’adresses, dans le menu contextuel de clic droit, dans le menu Plus, dans la barre d’outils PDF et dans Lecteur immersif.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Lecture à voix haute à partir de la barre d’adresses, cliquer avec le bouton droit sur le menu contextuel, plus de menus, dans la barre d’outils PDF et dans Lecteur immersif.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

RedirectSitesFromInternetExplorerPreventBHOInstall

Empêcher l’installation de l’objet application d'assistance du navigateur pour rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge

Versions prises en charge :
Description
Ce paramètre vous permet de spécifier s’il faut bloquer l’installation de l’objet d’assistance du navigateur (BHO) qui permet de rediriger les sites incompatibles de Internet Explorer vers Microsoft Edge pour les sites qui nécessitent un navigateur moderne.

Si vous activez cette stratégie, l’hôte BHO ne sera pas installé. S’il est déjà installé, il sera désinstallé lors de la prochaine mise à jour Microsoft Edge.

Si cette stratégie n’est pas configurée ou est désactivée, l’hôte BHO est installé.

Le BHO est requis pour que la redirection de site incompatible se produise, mais que la redirection se produise ou non est également contrôlée par RedirectSitesFromInternetExplorerRedirectMode.

Pour plus d’informations sur cette stratégie, consultez https://go.microsoft.com/fwlink/?linkid=2141715
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

RedirectSitesFromInternetExplorerRedirectMode

Rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge

Versions prises en charge :
Description
Ce paramètre vous permet de spécifier si Internet Explorer redirige les navigations vers les sites qui nécessitent un navigateur moderne pour Microsoft Edge.
Si vous définissez cette stratégie sur « Désactiver » (« Empêcher la redirection », valeur 0), Internet Explorer ne redirige aucun trafic vers Microsoft Edge.

Si vous définissez cette stratégie sur « Sitelist », à compter de Microsoft Edge version majeure 87, Internet Explorer (IE) redirige les sites qui nécessitent un navigateur moderne vers Microsoft Edge. (Remarque : le paramètre Sitelist est « Rediriger les sites en fonction de la liste des sites incompatibles », valeur 1).

Lorsqu’un site est redirigé de Internet Explorer vers Microsoft Edge, l’onglet Internet Explorer qui a commencé à charger le site est fermé s’il n’avait pas de contenu antérieur. Sinon, l’utilisateur est dirigé vers une page d’aide Microsoft qui explique pourquoi le site a été redirigé vers Microsoft Edge. Lorsque Microsoft Edge est lancé pour charger un site Internet Explorer, une barre d’informations explique que le site fonctionne mieux dans un navigateur moderne.

Si vous souhaitez rediriger toutes les navigations, vous pouvez configurer la stratégie Désactiver Internet Explorer 11, qui redirige toutes les navigations d’IE11 vers Microsoft Edge. Il masque également l’icône de l’application IE11 de l’utilisateur après le premier lancement.

Si vous ne configurez pas cette stratégie :
– À compter de Microsoft Edge version majeure 87, vous aurez la même expérience que la définition de la stratégie sur « Sitelist » : Internet Explorer redirige les sites qui nécessitent un navigateur moderne vers Microsoft Edge.
– À l’avenir, la valeur par défaut de votre organisation peut changer pour rediriger automatiquement toutes les navigations. Si vous ne souhaitez pas de redirection automatique, définissez cette stratégie sur « Désactiver » ou « Sitelist ».

Pour plus d’informations sur cette stratégie, consultez https://go.microsoft.com/fwlink/?linkid=2141715

Mappage des options de stratégie :

* Disable (0) = Empêcher la redirection

* Sitelist (1) = Rediriger les sites en fonction des sites incompatibles sitelist

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

ReduceIPAddressChangeNotificationEnabled

Activer la réduction des notifications de modification d’adresse IP

Versions prises en charge :
Description
Cette stratégie vous permet de configurer la fonctionnalité de réduction des notifications de modification d’adresse IP dans Microsoft Edge sur macOS.

Si vous activez ou ne configurez pas cette stratégie, la fonctionnalité de réduction des notifications de modification d’adresse IP est activée par défaut. Cela permet de réduire les notifications de changement de réseau inutiles lorsque les adresses IP changent.

Si vous désactivez cette stratégie, toutes les modifications d’adresse IP déclenchent des notifications de modification du réseau, quel que soit l’état de la fonctionnalité.

Cette fonctionnalité est disponible uniquement sur macOS.
Fonctionnalités prises en charge :
Type de données:
Paramètres et informations Mac

Revenir au début

RelatedMatchesCloudServiceEnabled

Configurer les correspondances associées dans Rechercher sur la page (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge134.
Versions prises en charge :
Description
Spécifie la manière dont l’utilisateur reçoit les correspondances associées dans Rechercher sur la page, qui fournit la vérification de l’orthographe, les synonymes et les résultats des questions-réponses dans Microsoft Edge.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent recevoir des correspondances associées dans Rechercher sur la page sur tous les sites. Les résultats sont traités via un service cloud.

Si vous désactivez cette stratégie, les utilisateurs peuvent recevoir des correspondances associées dans Rechercher sur la page sur un ensemble limité de sites. Dans ce cas, les résultats sont traités en local sur l’appareil de l’utilisateur.

Remarque : Cette stratégie est obsolète. Le service cloud associé a été supprimé. La fonctionnalité et la stratégie ne sont donc plus prises en charge sur aucune version de Microsoft Edge.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

RelaunchFastIfOutdated

Relancer rapidement le navigateur lorsque la version actuelle est obsolète

Versions prises en charge :
Description
Cette stratégie spécifie l’âge minimal de mise sur le marché à partir duquel les notifications de redémarrage deviennent plus agressives. L’âge de mise sur le marché est calculé à partir du moment où la version actuellement en cours d’exécution a été fournie pour la dernière fois aux clients.

Si un redémarrage du navigateur est nécessaire pour finaliser une mise à jour en attente et que la version actuelle est obsolète depuis plus longtemps que le nombre de jours spécifié par ce paramètre, la stratégie RelaunchNotificationPeriod est remplacée par 2 heures. Si la stratégie RelaunchNotification est définie sur 1 (« Obligatoire »), le navigateur sera redémarré de force à la fin de la période.

Si cette option n’est pas définie, ou si l’âge de mise sur le marché ne peut pas être déterminé, la stratégie de RelaunchNotificationPeriod sera utilisée pour toutes les mises à jour.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000007
Paramètres et informations Mac

Revenir au début

RelaunchNotification

Avertir un utilisateur qu’un redémarrage du navigateur est recommandé ou requis pour les mises à jour en attente

Versions prises en charge :
Description
Avertissez les utilisateurs qu'ils doivent redémarrer Microsoft Edge pour appliquer une mise à jour en attente.

Si vous ne configurez pas cette stratégie, Microsoft Edge ajoute une icône de recyclage à l'extrême droite de la barre de menu supérieure pour inviter les utilisateurs à redémarrer le navigateur pour appliquer la mise à jour.

Si vous activez cette stratégie et que vous la définissez sur 'Recommended', un avertissement récurrent informe les utilisateurs qu'un redémarrage est recommandé. Les utilisateurs peuvent ignorer cet avertissement et différer le redémarrage.

Si vous définissez la règle sur 'Required', un avertissement récurrent informe les utilisateurs que le navigateur sera redémarré automatiquement dès qu'une période de notification sera écoulée. La période par défaut est de sept jours. Vous pouvez configurer cette période avec la règle RelaunchNotificationPeriod.

La session de l'utilisateur est restaurée au redémarrage du navigateur.

Mappage des options de stratégie :

* Recommended (1) = Recommandé - Afficher une invite périodique à l’utilisateur pour indiquer qu’un redémarrage est recommandé

* Required (2) = Obligatoire - Afficher une invite périodique à l’utilisateur indiquant qu’un redémarrage est nécessaire

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

RelaunchNotificationPeriod

Définir la période pour les notifications de mise à jour

Versions prises en charge :
Description
Vous permet de définir la période, en millisecondes, pendant laquelle les utilisateurs sont avertis que Microsoft Edge doit être relancé pour appliquer une mise à jour en attente.

Au cours de cette période, l'utilisateur sera informé à plusieurs reprises de la nécessité d'une mise à jour. Dans Microsoft Edge, le menu de l'application change pour indiquer qu'un redémarrage est nécessaire une fois qu'un tiers de la période de notification est écoulée. Cette notification change de couleur une fois que les deux tiers de la période de notification sont écoulés, et à nouveau une fois la période de notification complète écoulée. Les notifications supplémentaires activées par la règle RelaunchNotification suivent le même calendrier.

S'il n'est pas défini, la période par défaut de 604800000 millisecondes (une semaine) est utilisée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x240c8400
Paramètres et informations Mac

Revenir au début

RelaunchWindow

Définir l’intervalle de temps pour le nouveau lancement

Versions prises en charge :
Description
Spécifie une fenêtre de temps cible pour la fin de la période de notification de relance.

Les utilisateurs sont informés de la nécessité d’un redémarrage du navigateur ou d’un redémarrage de l’appareil en fonction des paramètres de stratégie RelaunchNotification et RelaunchNotificationPeriod. Les navigateurs et les appareils sont redémarrés de force à la fin de la période de notification lorsque la stratégie de RelaunchNotification est définie sur « Obligatoire ». Cette stratégie RelaunchWindow peut être utilisée pour différer la fin de la période de notification afin qu’elle se situe dans une fenêtre de temps spécifique.

Si vous ne configurez pas cette stratégie, la fenêtre de temps cible par défaut est la journée entière (c’est-à-dire que la fin de la période de notification n’est jamais différée).

Remarque : bien que la stratégie puisse accepter plusieurs éléments dans entries, tous les éléments sauf le premier sont ignorés.
Avertissement : la définition de cette stratégie peut retarder l’application des mises à jour logicielles.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RelaunchWindow = {
  "entries": [
    {
      "duration_mins": 240,
      "start": {
        "hour": 2,
        "minute": 15
      }
    }
  ]
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\RelaunchWindow = {"entries": [{"duration_mins": 240, "start": {"hour": 2, "minute": 15}}]}
Paramètres et informations Mac

Revenir au début

RemoteDebuggingAllowed

Autoriser le débogage à distance

Versions prises en charge :
Description
Contrôle si les utilisateurs peuvent utiliser le débogage à distance.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent utiliser le débogage à distance en spécifiant les commutateurs de ligne de commande --remote-debug-port et --remote-debugging-pipe.

Si vous désactivez cette stratégie, les utilisateurs ne sont pas autorisés à utiliser le débogage à distance.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

RendererAppContainerEnabled

Activer le moteur de rendu dans le conteneur d'applications

Versions prises en charge :
Description
Lance les processus de rendu dans un conteneur d'application pour
des avantages supplémentaires en matière de sécurité.

Si vous ne configurez pas cette stratégie, Microsoft Edge lancerez le processus de rendu dans une application
dans une prochaine mise à jour

Si vous activez cette stratégie, Microsoft Edge lance le processus de rendu dans un conteneur d’application.

Si vous désactivez cette stratégie, Microsoft Edge ne lancera pas le processus de rendu dans un conteneur d’application.

Ne désactivez cette politique que si vous rencontrez des problèmes de compatibilité avec
les logiciels tiers qui doivent être exécutés dans les processus de rendu de Microsoft Edge.

Cette stratégie n’entrera en vigueur que sur Windows 10 RS5 et versions ultérieures.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

RendererCodeIntegrityEnabled

Activer l’intégrité du code de rendu (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge118.
Versions prises en charge :
Description
En définissant la stratégie sur Activé ou en la laissant désactivée, l'intégrité du code du moteur de rendu est activée.
La définition de la stratégie sur désactivé a un effet néfaste sur la sécurité et la stabilité du Microsoft Edge, car le code inconnu et potentiellement hostile peut être chargé dans les processus de rendu de Microsoft Edge. Ne désactivez la stratégie que s’il existe des problèmes de compatibilité avec des logiciels tiers qui doivent s’exécuter dans les processus de rendu de Microsoft Edge.

Cette stratégie sera supprimée dans Edge 119 et sera ignorée si elle est définie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

RequireOnlineRevocationChecksForLocalAnchors

Spécifier si des vérifications OCSP/liste de révocation de certificats en ligne sont obligatoires pour les ancres d’approbation locales

Versions prises en charge :
Description
Contrôler si des vérifications de révocation en ligne (vérifications OCSP/liste de révocation de certificats) sont nécessaires. Si Microsoft Edge ne parvenez pas à obtenir les informations d’état de révocation, ces certificats sont traités comme révoqués (« échec inconditionnel »).

Si vous activez cette stratégie, Microsoft Edge exécute toujours la vérification de révocation des certificats de serveur qui ont été validés et sont signés par les certificats d'autorité de certification installés localement.

Si vous ne configurez pas ou si vous désactivez cette stratégie,Microsoft Edge utilise les paramètres de vérification de révocation en ligne existants.

Sur MacOS, cette stratégie n’a aucun effet si la MicrosoftRootStoreEnabled stratégie est définie sur False.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000

Revenir au début

ResolveNavigationErrorsUseWebService

Activer la résolution des erreurs de navigation à l'aide d'un service web

Versions prises en charge :
Description
Autorisez Microsoft Edge à émettre une connexion sans données à un service Web pour sonder la connectivité des réseaux dans des cas tels que le Wi-Fi d'un hôtel ou d'un aéroport.

Si vous activez cette stratégie, un service Web est utilisé pour les tests de connectivité réseau.

Si vous désactivez cette stratégie, Microsoft Edge utilise des API natives pour tenter de résoudre les problèmes de connectivité réseau et de navigation.

**Remarque** : Sauf sur Windows 8 et les versions ultérieures de Windows, Microsoft Edge utilise *toujours* des API natives pour résoudre les problèmes de connectivité.

Si vous ne configurez pas cette stratégie, Microsoft Edge respecte la préférence utilisateur définie sous Services à edge://settings/privacy.
Plus précisément, il existe une bascule **Utiliser un service Web pour aider à résoudre les erreurs de navigation**, que l'utilisateur peut activer ou désactiver. Sachez que si vous avez activé cette règle (ResolveNavigationErrorsUseWebService), le paramètre **Utiliser un service Web pour aider à résoudre les erreurs de navigation** est activé, mais l'utilisateur ne peut pas modifier le paramètre à l'aide de la bascule. Si vous avez désactivé cette règle, le paramètre **Utiliser un service Web pour aider à résoudre les erreurs de navigation** est désactivé et l'utilisateur ne peut pas modifier le paramètre à l'aide de la bascule.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

RestorePdfView

Restaurer l’affichage PDF

Versions prises en charge :
Description
Active la récupération d’affichage PDF dans Microsoft Edge.

Si vous activez ou ne configurez pas cette stratégie Microsoft Edge récupérera le dernier état de la vue PDF et permettra aux utilisateurs d’accéder à la section où ils ont terminé la lecture au cours de la dernière session.

Si vous désactivez cette stratégie Microsoft Edge récupérera le dernier état de la vue PDF et des utilisateurs fixes au début du fichier PDF.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

RestrictCoreSharingOnRenderer

Restreindre le partage des cœurs du processeur pour le processus de rendu

Versions prises en charge :
Description
Cette stratégie contribue à atténuer les attaques de mémoire inter-processus de canal latéral en isolant le processus de rendu sur un cœur de CPU dédié, ce qui empêche la planification d’autres processus sur le même cœur. L’atténuation est prise en charge sur Microsoft® Windows® 11 24H2 et après. Si le système d’exploitation ne prend pas en charge les fonctionnalités de planification nécessaires, cette stratégie n’a aucun effet. L’activation de cette stratégie peut réduire les performances dans des charges de travail exigeantes, similaire à l’impact de la désactivation de l’hyperthreading. Pour plus d'informations, consultez https://learn.microsoft.com/windows/win32/api/winnt/ns-winnt-process_mitigation_side_channel_isolation_policy
Si vous activez cette stratégie, d’autres processus ne peuvent pas être planifiés sur le même cœur de CPU qu’un processus de rendu.
Illustration plate représentant divers ouvriers du bâtiment examinant ensemble des plans sur un chantier de construction, avec des grues et des échafaudages en arrière-plan.
Si vous ne configurez pas cette stratégie, d’autres processus peuvent être planifiés sur le même cœur que le processus de rendu. Le comportement peut varier en fonction de Microsoft Edge la version et de la plateforme.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

RestrictSigninToPattern

Restreindre les comptes qui peuvent être utilisés pour la connexion à Microsoft Edge

Versions prises en charge :
Description
Détermine les comptes qui peuvent être utilisés pour se connecter au compte Microsoft Edge choisi lors du flux d’abonnement à la synchronisation.

Vous pouvez configurer cette stratégie pour qu’elle corresponde à plusieurs comptes à l’aide de l’expression régulière de style Perl pour le modèle. Si un utilisateur tente de se connecter au navigateur avec un compte dont le nom d’utilisateur ne correspond pas à ce modèle, il est bloqué et le message d’erreur approprié s’affiche. Notez que les correspondances de modèle respectent la casse. Pour plus d’informations sur les règles d’expression régulière utilisées, consultez https://go.microsoft.com/fwlink/p/ ?linkid=2133903.

Si vous ne configurez pas cette stratégie ou laissez cette zone vide, les utilisateurs peuvent utiliser n’importe quel compte pour se connecter à Microsoft Edge.

Notez que les profils connectés avec un nom d’utilisateur qui ne correspond pas à ce modèle seront déconnectés une fois cette stratégie activée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
".*@contoso.com"
Paramètres et informations Mac

Revenir au début

RoamingProfileLocation

Définir le répertoire de profils itinérants

Versions prises en charge :
Description
Configure le répertoire à utiliser pour stocker la copie itinérante des profils.

Si vous activez cette stratégie, Microsoft Edge utilise le répertoire fourni pour stocker une copie itinérante des profils, tant que vous avez également activé la stratégie RoamingProfileSupportEnabled. Si vous désactivez la stratégie RoamingProfileSupportEnabled ou si vous ne la configurez pas, la valeur stockée dans cette stratégie n’est pas utilisée.

Consultez https://go.microsoft.com/fwlink/?linkid=2095041 pour obtenir la liste des variables que vous pouvez utiliser.

Si vous ne configurez pas cette stratégie, le chemin d’accès du profil itinérant par défaut est utilisé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"${roaming_app_data}\\edge-profile"

Revenir au début

RoamingProfileSupportEnabled

Activer l’utilisation des copies itinérantes pour les données de profil Microsoft Edge

Versions prises en charge :
Description
Activez cette stratégie pour utiliser des profils itinérants sur Windows. Les paramètres stockés dans Microsoft Edge profils (favoris et préférences) sont également enregistrés dans un fichier stocké dans le dossier de profil utilisateur itinérant (ou l’emplacement spécifié par l’administrateur via la stratégie RoamingProfileLocation).

Si vous désactivez cette stratégie ou ne la configurez pas, seuls les profils locaux standard sont utilisés.

L'SyncDisabled désactive uniquement la synchronisation cloud et n’a aucun impact sur cette stratégie.

Consultez https://go.microsoft.com/fwlink/?linkid=2150058 pour plus d’informations sur l’utilisation des profils utilisateur itinérants.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

RunAllFlashInAllowMode

Étendre le paramètre de contenu d'Adobe Flash à l'ensemble du contenu (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge88.
Versions prises en charge :
Description
Cette stratégie ne fonctionne pas car Flash n'est plus pris en charge par Microsoft Edge.

Si vous activez cette règle, tout le contenu Adobe Flash intégré dans les sites Web configurés pour autoriser Adobe Flash dans les paramètres de contenu -- soit par l'utilisateur, soit par la politique de l'entreprise -- sera exécuté. Cela inclut le contenu d'autres origines et/ou le petit contenu.

Pour contrôler quels sites Web sont autorisés à exécuter Adobe Flash, consultez les spécifications dans DefaultPluginsSetting, PluginsAllowedForUrls et PluginsBlockedForUrls.

Si vous désactivez cette règle ou ne la configurez pas, le contenu Adobe Flash d'autres origines (provenant de sites qui ne sont pas spécifiés dans les trois politiques mentionnées ci-dessus) ou un petit contenu peut être bloqué.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SSLErrorOverrideAllowed

Autoriser les utilisateurs à continuer à partir de la page d’avertissement HTTPS

Versions prises en charge :
Description
Microsoft Edge affiche une page d'avertissement lorsque les utilisateurs visitent des sites présentant des erreurs SSL.

Si vous activez ou ne configurez pas (par défaut) cette stratégie, les utilisateurs peuvent cliquer sur ces pages d'avertissement.

Si vous désactivez cette politique, les utilisateurs ne peuvent pas cliquer sur une page d'avertissement.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SSLErrorOverrideAllowedForOrigins

Autoriser les utilisateurs à continuer à partir de la page d’avertissement HTTPS pour des origines spécifiques

Versions prises en charge :
Description
Microsoft Edge affiche une page d'avertissement lorsque les utilisateurs visitent des sites présentant des erreurs SSL.

Si vous activez ou ne configurez pas la règle SSLErrorOverrideAllowed, cette règle ne fait rien.

Si vous désactivez la règle SSLErrorOverrideAllowed, la configuration de cette règle vous permet de configurer une liste de modèles d'origine pour les sites où les utilisateurs peuvent continuer pour cliquer sur les pages d'erreur SSL. Les utilisateurs ne peuvent pas cliquer sur les pages d'erreur SSL sur des origines qui ne figurent pas sur cette liste.

Si vous ne configurez pas cette règle, la règle SSLErrorOverrideAllowed s'applique à tous les sites.

Pour des informations détaillées sur les modèles d'origine valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n'est pas une valeur acceptée pour cette politique. Cette stratégie correspond uniquement en fonction de l'origine, de sorte que tout chemin ou requête dans le modèle d'URL est ignoré.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

SSLVersionMin

Version TLS minimale activée (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge97.
Versions prises en charge :
Description
Cette stratégie a été supprimée dans Microsoft Edge 98 et est ignorée si elle est configurée.
Définit la version minimale prise en charge de TLS.

Si vous définissez cette stratégie sur « tls1.2 », Microsoft Edgeaffiche une erreur pour TLS 1.0 et TLS 1.1 et l’utilisateur ne peut pas contourner l’erreur.

Si vous ne configurez pas cette stratégie, Microsoft Edgeaffiche une erreur pour TLS 1.0 et TLS 1.1, mais l’utilisateur peut la contourner.

La prise en charge pour la suppression de l’avertissement de TLS 1.0/1.1 a été supprimé dans Microsoft Edge à partir de la version 91. Les valeurs « tls1 » et « tls1.1 » ne sont plus prises en charge.

Mappage des options de stratégie :

* TLSv1 (tls1) = TLS 1.0

* TLSv1.1 (tls1.1) = TLS 1.1

* TLSv1.2 (tls1.2) = TLS 1.2

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
"tls1"
Paramètres et informations Mac

Revenir au début

SandboxExternalProtocolBlocked

Autoriser Microsoft Edge à bloquer les navigations vers des protocoles externes dans un iframe en bac à sable

Versions prises en charge :
Description
Microsoft Edge bloquera les navigations vers des protocoles externes à l'intérieur d'un
iframe en bac à sable.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge bloquera ces navigations.

Si vous désactivez cette règle, Microsoft Edge ne bloquera pas ces navigations.

Cela peut être utilisé par les administrateurs qui ont besoin de plus de temps pour mettre à jour leur site Web interne affecté par cette nouvelle restriction. Cette politique d'entreprise est temporaire ; il est destiné à être supprimé après Microsoft Edge version 117.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SaveCookiesOnExit

Enregistrer les cookies lorsque Microsoft Edge se ferme

Versions prises en charge :
Description
Lorsque cette stratégie est activée, le groupe de cookies spécifié est exempté de la suppression lorsque le navigateur se ferme. Cette stratégie ne s’applique que lorsque :
– Le basculement « Cookies et autres données du site » est configuré dans Paramètres/Confidentialité et services/Effacer les données de navigation à la fermeture ou
– La stratégie ClearBrowsingDataOnExit est activée ou
– La stratégie DefaultCookiesSetting est définie sur « Conserver les cookies pendant toute la durée de la session ».

Vous pouvez définir une liste de sites, sur la base des modèles d’URL, dont les cookies sont conservés entre les sessions.

Remarque : les utilisateurs peuvent encore modifier la liste des sites de cookies pour ajouter ou supprimer des URL. Toutefois, il ne peut pas supprimer les URL qui ont été ajoutées par un administrateur.

Si vous activez cette stratégie, la liste de cookies ne sera pas supprimée lorsque le navigateur se ferme.

Si vous désactivez ou ne configurez pas cette stratégie, la configuration personnelle de l’utilisateur est utilisée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\2 = "[*.]contoso.edu"
Paramètres et informations Mac

Revenir au début

SavingBrowserHistoryDisabled

Désactiver l’enregistrement de l’historique du navigateur

Versions prises en charge :
Description
Désactive l’enregistrement de l’historique du navigateur et empêche les utilisateurs de modifier ce paramètre.

Si vous activez cette stratégie, l’historique de navigation n'est pas enregistré. Ce paramètre désactive également la synchronisation des onglets.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, l’historique de navigation est enregistré.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

ScreenCaptureAllowed

Autoriser ou refuser la capture d’écran

Versions prises en charge :
Description
Si vous activez cette stratégie ou ne la configurez pas, une page Web peut utiliser des API de partage d'écran (par exemple, getDisplayMedia() ou l'API d'extension Desktop Capture) pour une capture d'écran.
Si vous désactivez cette règle, les appels aux API de partage d'écran échoueront. Par exemple, si vous utilisez une réunion en ligne sur le Web, le partage de vidéo ou d'écran ne fonctionnera pas. Cependant, cette politique n'est pas considérée
(et un site sera autorisé à utiliser des API de partage d'écran) si le site correspond à un modèle d'origine dans l'une des politiques suivantes :
ScreenCaptureAllowedByOrigins,
WindowCaptureAllowedByOrigins,
TabCaptureAllowedByOrigins,
SameOriginTabCaptureAllowedByOrigins.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

ScreenCaptureWithoutGestureAllowedForOrigins

Permettre la capture d'écran sans geste préalable de l'utilisateur

Versions prises en charge :
Description
Pour des raisons de sécurité,
l’API web getDisplayMedia() exige
l’appel d’un geste préalable de l’utilisateur (« activation transitoire ») soit appelé, faute de quoi l’API
échouera.

Lorsque cette stratégie est configurée, les administrateurs peuvent spécifier les origines sur lesquelles cette API
peut être appelée sans geste préalable de l’utilisateur.

Pour obtenir des informations détaillées sur les modèles d’URL valides, consultez
https://go.microsoft.com/fwlink/?linkid=2095322. Remarque : * n’est pas une valeur acceptée
pour cette stratégie.

Si cette stratégie n’est pas configurée, toutes les origines exigeront un geste préalable de l’utilisateur pour
appeler cette API.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureWithoutGestureAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Paramètres et informations Mac

Revenir au début

ScrollToTextFragmentEnabled

Activer le défilement vers le texte spécifié dans les fragments d’URL

Versions prises en charge :
Description
Cette fonctionnalité permet aux navigations d’URL de lien hypertexte et de barre d’adresses de cibler du texte spécifique sur une page web, qui sera fait défiler jusqu’à une fois le chargement de la page web terminé.

Si vous activez ou ne configurez pas cette stratégie, le défilement de la page web vers des fragments de texte spécifiques via une URL est activé.

Si vous désactivez cette stratégie, le défilement de la page web vers des fragments de texte spécifiques via une URL sera désactivé.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

SearchFiltersEnabled

Filtres de recherche activés

Versions prises en charge :
Description
Vous permet de filtrer vos autosuggestions en sélectionnant un filtre dans le ruban des filtres de recherche. Par exemple, si vous sélectionnez le filtre "Favoris", seules les suggestions de favoris seront affichées.

Si vous activez ou ne configurez pas cette stratégie, la liste déroulante de suggestions automatiques affiche par défaut le ruban des filtres disponibles.

Si vous désactivez cette politique, la liste déroulante des suggestions automatiques n'affichera pas le ruban des filtres disponibles.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SearchForImageEnabled

Recherche d’image activée

Versions prises en charge :
Description
Cette stratégie vous permet de configurer la fonctionnalité Recherche d’images dans le menu contextuel de clic droit.

Si vous activez ou ne configurez pas cette stratégie, l’option « Rechercher une image sur le web » sera visible dans le menu contextuel.

Si vous désactivez cette stratégie, l’option « Rechercher une image sur le web » ne sera pas visible dans le menu contextuel.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SearchInSidebarEnabled

Recherche dans la barre latérale activée

Versions prises en charge :
Description
La recherche dans la barre latérale permet aux utilisateurs d’ouvrir le résultat de la recherche dans la barre latérale (y compris la recherche de Web Apps progressive).

Si vous configurez cette stratégie sur « EnableSearchInSidebar » ou si vous ne la configurez pas, la recherche dans la barre latérale est activée.

Si vous configurez cette stratégie sur « DisableSearchInSidebarForMode », la recherche dans la barre latérale est désactivée en mode Enfants. Certaines méthodes qui appellent normalement la recherche de barre latérale appellent une recherche traditionnelle à la place.

Si vous configurez cette stratégie sur « DisableSearchInSidebar », la recherche dans la barre latérale est désactivée. Certaines méthodes qui appellent normalement la recherche de barre latérale appellent une recherche traditionnelle à la place.

Mappage des options de stratégie :

* EnableSearchInSidebar (0) = Activer la recherche dans la barre latérale

* DisableSearchInSidebarForKidsMode (1) = Désactiver la recherche dans la barre latérale pour le mode Enfants

* DisableSearchInSidebar (2) = Désactiver la recherche dans la barre latérale

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000000
Paramètres et informations Mac

Revenir au début

SearchSuggestEnabled

Activer les suggestions de recherche

Versions prises en charge :
Description
Active les suggestions de recherche web dans Microsoft Edge la barre d’adresses et la liste de suggestions automatiques, et empêche les utilisateurs de modifier cette stratégie.

Si vous activez cette stratégie, des suggestions de recherche web sont utilisées.

Si vous désactivez cette stratégie, les suggestions de recherche web ne sont jamais utilisées, mais les suggestions d’historique local et de favoris locaux apparaissent toujours. Si vous désactivez cette stratégie, ni les caractères typés, ni les URL visitées ne seront inclus dans les données de télémétrie de Microsoft.

Si cette stratégie n’est pas définie, les suggestions de recherche sont activées, mais l’utilisateur peut le modifier.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001
Paramètres et informations Mac

Revenir au début

SearchbarAllowed

Activer la barre de recherche

Versions prises en charge :
Description
Active la barre de recherche. Lorsque cette option est activée, les utilisateurs peuvent utiliser la barre de recherche pour effectuer des recherches sur le web à partir de leur bureau ou d’une application. La barre de recherche fournit une zone de recherche, optimisée par le moteur de recherche edge par défaut, qui affiche les suggestions web et ouvre toutes les recherches web dans Microsoft Edge. La barre de recherche peut être lancée à partir du menu « Autres outils » ou de la liste de raccourcis dans Microsoft Edge.

Si vous activez ou ne configurez pas cette stratégie :
la barre de recherche est automatiquement activée pour tous les profils.
L’option permettant d’activer la barre de recherche au démarrage est activée si la stratégie SearchbarIsEnabledOnStartup est activée.
Si le SearchbarIsEnabledOnStartup est désactivé ou n’est pas configuré, l’option permettant d’activer la barre de recherche au démarrage est désactivée.
Les utilisateurs verront l’élément de menu pour lancer la barre de recherche à partir du menu « Autres outils » Microsoft Edge. Les utilisateurs peuvent lancer la barre de recherche à partir de « Autres outils ».
Les utilisateurs verront l’élément de menu pour lancer la barre de recherche à partir du menu de liste de raccourcis Microsoft Edge. Les utilisateurs peuvent lancer la barre de recherche à partir du menu Microsoft Edge liste de raccourcis.
La barre de recherche peut être désactivée par l’option « Quitter » dans la barre d’état système ou en fermant la barre de recherche à partir du menu à 3 points. La barre de recherche sera redémarrée au redémarrage du système si le démarrage automatique est activé.


Si vous désactivez cette stratégie :
la barre de recherche est désactivée pour tous les profils.
L’option permettant de lancer la barre de recherche à partir de Microsoft Edge menu « Autres outils » est désactivée.
L’option permettant de lancer la barre de recherche à partir de Microsoft Edge menu de liste de raccourcis est désactivée.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

SearchbarIsEnabledOnStartup

Autoriser la barre de recherche au démarrage de Windows

Versions prises en charge :
Description
Permet à la barre de recherche de commencer à s’exécuter au démarrage de Windows.

Si vous activez :
la barre de recherche commence à s’exécuter au démarrage de Windows par défaut.
Si la barre de recherche est désactivée via SearchbarAllowed stratégie, cette stratégie ne démarre pas la barre de recherche au démarrage de Windows.

Si vous désactivez cette stratégie :
la barre de recherche ne démarre pas au démarrage de Windows pour tous les profils.
L’option permettant de démarrer la barre de recherche au démarrage de Windows est désactivée et désactivée dans les paramètres de la barre de recherche.

Si vous ne configurez pas la stratégie :
la barre de recherche ne démarre pas au démarrage de Windows pour tous les profils.
L’option permettant de démarrer la barre de recherche au démarrage de Windows est désactivée dans les paramètres de la barre de recherche.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
0x00000001

Revenir au début

SecurityKeyPermitAttestation

Sites web ou domaines qui ne nécessitent pas l'autorisation d'utiliser l’attestation de clé de sécurité directe

Versions prises en charge :
Description
Spécifie les identifiants RP de WebAuthn qui ne nécessitent pas d’autorisation explicite de la part de l’utilisateur lorsque des certificats d’attestation de clés de sécurité sont demandés. En outre, un signal est envoyé à la clé de sécurité pour lui indiquer qu’elle peut utiliser l’attestation d’entreprise. Sans cette stratégie, les utilisateurs voient s’afficher une invite chaque fois qu’un site demande l’attestation des clés de sécurité.
Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
Paramètres du Registre Windows
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation\1 = "contoso.com"
Paramètres et informations Mac

Revenir au début

SelectParserRelaxationEnabled

Contrôle si le nouveau comportement de l’analyseur HTML pour l’élément . Cette stratégie prend en charge l’ancien comportement de l’analyseur HTML jusqu’à Microsoft Edge version 138.

Si cette stratégie est activée ou désactivée, l'analyseur HTML autorise des balises supplémentaires à l'intérieur de l'élément .

Fonctionnalités prises en charge :
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)