Stratégies de Microsoft Edge WebView2
La dernière version de Microsoft Edge WebView2 inclut les stratégies suivantes. Vous pouvez utiliser ces stratégies pour configurer l’exécution de Microsoft Edge WebView2 au sein de votre organisation.
Pour plus d’informations sur un ensemble de stratégies supplémentaires utilisées pour contrôler le mode et le moment de mise à jour de Microsoft Edge WebView2, consultez Référence de la stratégie de mise à jour Microsoft Edge.
REMARQUE
Cet article s’applique à Microsoft Edge version 87 ou ultérieure.
Stratégies disponibles
Ces tableaux répertorient toutes les stratégies de groupe disponibles dans cette version de Microsoft Edge WebView2. Utilisez les liens de la table pour obtenir plus de détails sur les stratégies spécifiques.
Paramètres de remplacement du chargeur
Paramètres réseau
Additional
Paramètres de remplacement du chargeur policies
Revenir au début
BrowserExecutableFolder
Configurer l’emplacement du dossier exécutable du navigateur
Versions prises en charge :
- Sur Windows depuis 87 ou ultérieur
Description
Cette stratégie configure les applications WebView2 pour utiliser le runtime WebView2 dans le chemin d’accès spécifié. Le dossier doit contenir les fichiers suivants : msedgewebview2.exe, msedge.dll, etc.
Pour définir la valeur du chemin d’accès au dossier, fournissez un nom et une paire valeur. Attribuez à nom de la valeur l’ID de modèle utilisateur de l’application ou le nom du fichier exécutable. Vous pouvez utiliser le caractère générique « * » comme nom de valeur à appliquer à toutes les applications.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: BrowserExecutableFolder
- Nom de la stratégie de groupe: Configurer l’emplacement du dossier exécutable du navigateur
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./Paramètres de remplacement du chargeur
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder
- Chemin (Recommandé):
N/A
- Nom de la valeur:
liste de REG_SZ
- Type de la valeur:
liste de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"
Revenir au début
ChannelSearchKind
Configurer le type de recherche du canal de publication WebView2
Versions prises en charge :
- Sur Windows depuis 121 ou ultérieur
Description
Cette stratégie configure le type de recherche de canal pour les applications WebView2. Par défaut, le type de recherche de canal est 0, ce qui équivaut au type de recherche « Le plus stable » dans l’API WebView2 correspondante. Cela indique que la création d’un environnement WebView2 doit rechercher un canal de publication du plus stable au moins stable : WebView2 Runtime, Beta, Dev et Canary.
Pour inverser l’ordre de recherche par défaut et utiliser le type de recherche « Le moins stable », définissez cette stratégie sur la valeur 1.
Pour définir la valeur du type de recherche de canal, fournissez un nom de valeur et une paire de valeur. Définissez le nom de la valeur sur l’ID du modèle utilisateur de l’application ou le nom du fichier exécutable. Vous pouvez utiliser le caractère générique « * » comme nom de valeur à appliquer à toutes les applications.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: ChannelSearchKind
- Nom de la stratégie de groupe: Configurer le type de recherche du canal de publication WebView2
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./Paramètres de remplacement du chargeur
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind
- Chemin (Recommandé):
N/A
- Nom de la valeur:
liste de REG_SZ
- Type de la valeur:
liste de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind = "Name: WebView2APISample.exe, Value: 1"
Revenir au début
ReleaseChannelPreference
Définition de la préférence d’ordre de recherche de canaux de publication (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows depuis 87 ou ultérieur
Description
Cette stratégie est déconseillée en faveur de ChannelSearchKind, qui a la même fonctionnalité, et devient obsolète dans la version 124. L’ordre de recherche des canaux par défaut est WebView2 Runtime, Beta, Dev et Canary.
Pour annuler l’ordre de recherche par défaut, définissez cette stratégie sur la valeur 1.
Pour définir la valeur de la préférence de canal de publication, fournissez un nom de valeur et une paire de valeur. Définissez le nom de la valeur sur l’ID du modèle utilisateur de l’application ou le nom du fichier exécutable. Vous pouvez utiliser le caractère générique « * » comme nom de valeur à appliquer à toutes les applications.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: ReleaseChannelPreference
- Nom de la stratégie de groupe: Définition de la préférence d’ordre de recherche de canaux de publication (déconseillé)
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./Paramètres de remplacement du chargeur
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference
- Chemin (Recommandé):
N/A
- Nom de la valeur:
liste de REG_SZ
- Type de la valeur:
liste de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"
Revenir au début
ReleaseChannels
Configurer les canaux de publication WebView2
Versions prises en charge :
- Sur Windows depuis 121 ou ultérieur
Description
Cette stratégie configure les options de canal de publication pour les applications WebView2. Pour configurer ces options, définissez la valeur sur une chaîne d’entiers séparés par des virgules, qui correspondent aux valeurs « COREWEBVIEW2_RELEASE_CHANNELS » de l’API WebView2 correspondante. Ces valeurs sont : WebView2 Runtime (0), Beta (1), Dev (2) et Canary (3). Par défaut, la création d’environnement recherche les canaux du plus stable au moins stable, à l’aide du premier canal trouvé sur l’appareil. Lorsque « ReleaseChannels » est fourni, la création d’environnement recherche uniquement les canaux spécifiés dans l’ensemble. Par exemple, les valeurs « 0,2 » et « 2,0 » indiquent que la création d’environnement doit uniquement rechercher le canal développeurs et le WebView2 Runtime, à l’ordre de l’ordre indiqué par « ChannelSearchKind ». La création d’environnement tente d’interpréter chaque entier et traite toute entrée non valide comme le canal stable. Définissez « ChannelSearchKind » pour inverser l’ordre de recherche pour que la création d’environnement recherche d’abord la build la moins stable. Si « BrowserExecutableFolder » et « ReleaseChannels » sont tous les deux fournis, « BrowserExecutableFolder » est prioritaire, que le canal de « BrowserExecutableFolder » soit ou non inclus dans les « ReleaseChannels ».
Pour définir la valeur des canaux de publication, fournissez un nom de valeur et une paire de valeur. Définissez le nom de la valeur sur l’ID du modèle utilisateur de l’application ou le nom du fichier exécutable. Vous pouvez utiliser le caractère générique « * » comme nom de valeur à appliquer à toutes les applications.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: ReleaseChannels
- Nom de la stratégie de groupe: Configurer les canaux de publication WebView2
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./Paramètres de remplacement du chargeur
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels
- Chemin (Recommandé):
N/A
- Nom de la valeur:
liste de REG_SZ
- Type de la valeur:
liste de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels = "Name: WebView2APISample.exe, Value: 0,1,2"
Revenir au début
Paramètres réseau policies
Revenir au début
AccessControlAllowMethodsInCORSPreflightSpecConformant
Rendre conforme Access-Control-Allow-Methods correspondant dans CORS prédéfinie conforme
Versions prises en charge :
- Sur Windows depuis 123 ou ultérieur
Description
Cette stratégie contrôle si les méthodes de demande sont mises en capitales lors de la mise en correspondance avec Access-Control-Allow-Methods en-têtes de réponse dans CORSpréversion.
Si vous désactivez cette stratégie, les méthodes de requête sont mises en majuscules. Il s’agit du comportement le ou avant Microsoft Edge 108.
Si vous activez ou ne configurez pas cette stratégie, les méthodes de requête ne sont pas mises en majuscules, sauf si la casse n’est pas mise en correspondance avec DELETE, GET, HEAD, OPTIONS, POSTou PUT.
Cela rejetterait fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" en-tête de réponse,
et accepterait fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" l’en-tête de réponse.
Remarque : les méthodes de requête "post" et "put" ne sont pas affectées, tandis que "patch" est affectée.
Cette stratégie est destinée à être temporaire et sera supprimée à l’avenir.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Non - Nécessite le redémarrage du navigateur
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: AccessControlAllowMethodsInCORSPreflightSpecConformant
- Nom de la stratégie de groupe: Rendre conforme Access-Control-Allow-Methods correspondant dans CORS prédéfinie conforme
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./Paramètres réseau
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2
- Chemin (Recommandé):
N/A
- Nom de la valeur:
AccessControlAllowMethodsInCORSPreflightSpecConformant
- Type de la valeur:
REG_DWORD
Exemple de valeur :
0x00000001
Revenir au début
BlockTruncatedCookies
Bloquer les cookies tronqués (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge131.
Versions prises en charge :
- Sur Windows depuis 123, jusqu’à 131
Description
Cette stratégie fournit une exclusion temporaire pour les modifications apportées à la façon dont Microsoft Edge gère les cookies définis via JavaScript qui contiennent certains caractères de contrôle (NULL, retour chariot et flux de ligne).
Auparavant, la présence de l’un de ces caractères dans une chaîne de cookie entraînerait sa troncation mais toujours définie.
À présent, la présence de ces caractères entraînera l’ignorée de l’ensemble de la chaîne de cookie.
Si vous activez ou ne configurez pas cette stratégie, le nouveau comportement est activé.
Si vous désactivez cette stratégie, l’ancien comportement est activé.
Cette stratégie est obsolète, car elle a été implémentée à l’origine en tant que mesure de sécurité en cas d’interruption, mais aucune n’a été signalée.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: BlockTruncatedCookies
- Nom de la stratégie de groupe: Bloquer les cookies tronqués (obsolète)
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./Paramètres réseau
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2
- Chemin (Recommandé):
N/A
- Nom de la valeur:
BlockTruncatedCookies
- Type de la valeur:
REG_DWORD
Exemple de valeur :
0x00000000
Revenir au début
ZstdContentEncodingEnabled
Activer la prise en charge de l’encodage de contenu zstd (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge137.
Versions prises en charge :
- Sur Windows depuis 125, jusqu’à 137
Description
Cette stratégie contrôle si Microsoft Edge prend en charge l’encodage de contenu Zstandard (zstd).
Activé – Edge publie zstd dans l’en-tête de requête Accept-Encoding et peut décompresser les réponses encodées avec zstd.
Désactivé – Edge ne publie pas ou ne prend pas en charge l’encodage de contenu zstd.
Non configuré – le comportement par défaut consiste à activer la prise en charge de l’encodage de contenu zstd.
REMARQUE :
Cette stratégie a été rendue obsolète à partir de la version 138 de Microsoft Edge, car Microsoft Edge prend désormais toujours en charge l’encodage de contenu zstd.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Non - Nécessite le redémarrage du navigateur
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: ZstdContentEncodingEnabled
- Nom de la stratégie de groupe: Activer la prise en charge de l’encodage de contenu zstd (obsolète)
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./Paramètres réseau
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2
- Chemin (Recommandé):
N/A
- Nom de la valeur:
ZstdContentEncodingEnabled
- Type de la valeur:
REG_DWORD
Exemple de valeur :
0x00000001
Revenir au début
Additional policies
Revenir au début
ExperimentationAndConfigurationServiceControl
Contrôler la communication avec le service d’expérimentation et de configuration
Versions prises en charge :
- Sur Windows depuis 97 ou ultérieur
Description
Le service d'expérimentation et de configuration est utilisé pour déployer les charges utiles d'expérimentation et de configuration sur le client.
Les charges utiles d'expérimentation consistent en une liste de fonctions en début de développement que Microsoft Corporation active pour les tester et obtenir un retour d'information.
Les données utiles de configuration consistent en une liste de paramètres recommandés que Microsoft Corporation souhaite déployer pour optimiser l'expérience utilisateur.
Les données utiles de configuration peuvent également contenir une liste d'actions à entreprendre sur certains domaines pour des raisons de compatibilité. Par exemple, le navigateur peut remplacer la chaîne User Agent d'un site Web si ce dernier n'est pas compatible. Chacune de ces actions est censée être temporaire pendant que Microsoft Corporation tente de résoudre le problème avec le propriétaire du site.
Si vous définissez cette stratégie sur « FullMode », la charge utile complète est téléchargée depuis le service d'expérimentation et de configuration. Cela inclut les charges utiles d'expérimentation et de configuration.
Si vous définissez cette stratégie sur « ConfigurationsOnlyMode », seuls les fichiers utiles de configuration sont téléchargés.
Si vous définissez cette stratégie sur "RestrictedMode", la communication avec le service d'expérimentation et de configuration est complètement interrompue. Microsoft Corporation ne recommande pas ce paramètre.
Si vous ne configurez pas cette stratégie sur un dispositif géré, le comportement sur les canaux Beta et Stable est le même que celui du 'ConfigurationsOnlyMode'. Sur les canaux Canary et Dev, le comportement est le même que celui du « FullMode ».
Si vous ne configurez pas cette politique sur un dispositif non géré, le comportement est le même que celui du « FullMode ».
Mappage des options de stratégie :
* FullMode (2) = Récupérer les configurations et les expérimentations
* ConfigurationsOnlyMode (1) = Récupérer les configurations uniquement
* RestrictedMode (0) = Désactiver la communication avec le service d’expérimentation et de configuration
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: ExperimentationAndConfigurationServiceControl
- Nom de la stratégie de groupe: Contrôler la communication avec le service d’expérimentation et de configuration
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2
- Chemin (Recommandé):
N/A
- Nom de la valeur:
ExperimentationAndConfigurationServiceControl
- Type de la valeur:
REG_DWORD
Exemple de valeur :
0x00000002
Revenir au début
ForcePermissionPolicyUnloadDefaultEnabled
Contrôle si les gestionnaires d’événements unload peuvent être désactivés.
Versions prises en charge :
- Sur Windows depuis 118 ou ultérieur
Description
unload les gestionnaires d’événements sont déconseillés. Leur déclenchement dépend de unload Permissions-Policy.
Actuellement, ils sont autorisés par la stratégie par défaut. À l’avenir, ils seront progressivement interdits par défaut et les sites devront les activer explicitement à l’aide des Permissions-Policy en-têtes.
Vous pouvez utiliser cette stratégie d’entreprise pour refuser cette désapprobation progressive en forçant la valeur par défaut à rester activée.
Les pages peuvent dépendre des gestionnaires d’événements unload pour enregistrer des données ou signaler la fin d’une session utilisateur au serveur.
Cette opération n’est pas recommandée, car elle n’est pas fiable et affecte les performances en bloquant l’utilisation de BackForwardCache.
Il existe des alternatives recommandées, mais l’événement unload a été utilisé depuis longtemps. Certaines applications peuvent encore s’appuyer sur elles.
Si vous désactivez cette stratégie ou ne la configurez pas, les gestionnaires d’événements unload seront progressivement déconseillés conformément au déploiement prévu de la désapprobation et les sites qui ne définissent pas l’en-tête Permissions-Policy cesseront de déclencher des événements de « déchargement ».
Si vous activez cette stratégie, alors les gestionnaires d’événements unload continueront à fonctionner par défaut.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: ForcePermissionPolicyUnloadDefaultEnabled
- Nom de la stratégie de groupe: Contrôle si les gestionnaires d’événements unload peuvent être désactivés.
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2
- Chemin (Recommandé):
N/A
- Nom de la valeur:
ForcePermissionPolicyUnloadDefaultEnabled
- Type de la valeur:
REG_DWORD
Exemple de valeur :
0x00000001
Revenir au début
HttpAllowlist
Liste verte HTTP
Versions prises en charge :
- Sur Windows depuis 123 ou ultérieur
Description
La définition de la stratégie spécifie une liste de noms d'hôtes ou de modèles de noms d'hôtes (tels que « [*.]example.com ») qui ne seront pas mis à niveau vers HTTPS. Les organisations peuvent utiliser cette stratégie pour conserver l’accès aux serveurs qui ne prennent pas les HTTPS en charge, sans avoir à désactiver "HttpsUpgradesEnabled".
Les noms d'hôtes fournis doivent être canonisés : tous les IDN doivent être convertis dans leur format d'étiquette A et toutes les lettres ASCII doivent être en minuscules.
Les caractères génériques d'hôte généraux (c'est-à-dire « * » ou « [*] ») ne sont pas autorisés. Au lieu de cela, le mode HTTPS-First et les mises à niveau HTTPS doivent être explicitement désactivés via leurs stratégies spécifiques.
Remarque : cette stratégie ne s’applique pas aux mises à niveau HSTS.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: HttpAllowlist
- Nom de la stratégie de groupe: Liste verte HTTP
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist
- Chemin (Recommandé):
N/A
- Nom de la valeur:
liste de REG_SZ
- Type de la valeur:
liste de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "[*.]example.org"
Revenir au début
NewBaseUrlInheritanceBehaviorAllowed
Autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge135.
Versions prises en charge :
- Sur Windows depuis 123, jusqu’à 135
Description
NewBaseUrlInheritanceBehavior est une Microsoft Edge fonctionnalité qui permet about:blank aux images et about:srcdoc aux images d’hériter de manière cohérente de leurs valeurs d’URL de base par le biais d’instantanés de l’URL de base de leur initiateur.
Si vous désactivez cette stratégie, elle empêche les utilisateurs ou Microsoft Edge les variantes d’activer NewBaseUrlInheritanceBehavior, si des problèmes de compatibilité sont détectés.
Si vous activez ou ne configurez pas cette stratégie, elle autorise l’activation de NewBaseUrlInheritanceBehavior.
La stratégie a été obsolète à partir de Microsoft Edge la version 136, mais la fonctionnalité NewBaseUrlInheritanceBehaviorAllowed a été supprimée dans Microsoft Edge la version 123.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: NewBaseUrlInheritanceBehaviorAllowed
- Nom de la stratégie de groupe: Autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (obsolète)
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2
- Chemin (Recommandé):
N/A
- Nom de la valeur:
NewBaseUrlInheritanceBehaviorAllowed
- Type de la valeur:
REG_DWORD
Exemple de valeur :
0x00000001
Revenir au début
NewPDFReaderWebView2List
Activer le lecteur PDF intégré optimisé par Adobe Acrobat pour WebView2
Versions prises en charge :
- Sur Windows depuis 116 ou ultérieur
Description
Cette stratégie configure les applications WebView2 pour qu'elles lancent la nouvelle version du lecteur PDF qui est alimentée par Adobe Acrobat's PDF reader. Le nouveau lecteur PDF garantit qu'il n'y a pas de perte de fonctionnalité et offre une expérience PDF améliorée. Cette expérience comprend un rendu plus riche, des performances améliorées, une sécurité renforcée pour le traitement des fichiers PDF et une plus grande accessibilité.
Si cette stratégie est spécifiée pour une application, il est possible qu'elle ait également un impact sur d'autres applications connexes. La politique est appliquée à tous les WebView2 qui partagent le même dossier de données utilisateur WebView2. Ces WebView2 peuvent potentiellement appartenir à plusieurs applications si ces applications, qui appartiennent probablement à la même famille de produits, sont conçues pour partager le même dossier de données utilisateur.
Utilisez une paire nom-valeur pour activer le nouveau lecteur PDF pour l'application. Définissez le nom comme étant l'ID du modèle d'utilisateur de l'application ou le nom du fichier exécutable. Vous pouvez utiliser le caractère générique "*" comme nom de valeur pour l'appliquer à toutes les applications. Définissez la valeur sur true pour activer le nouveau lecteur ou sur false pour utiliser le lecteur existant.
Si vous activez cette politique pour les applications WebView2 spécifiées, elles utiliseront le nouveau lecteur PDF propulsé par Adobe Acrobat pour ouvrir tous les fichiers PDF.
Si vous désactivez la politique pour les applications WebView2 spécifiées ou si vous ne la configurez pas, elles utiliseront le lecteur PDF existant pour ouvrir tous les fichiers PDF.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Non - Nécessite le redémarrage du navigateur
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: NewPDFReaderWebView2List
- Nom de la stratégie de groupe: Activer le lecteur PDF intégré optimisé par Adobe Acrobat pour WebView2
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List
- Chemin (Recommandé):
N/A
- Nom de la valeur:
liste de REG_SZ
- Type de la valeur:
liste de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app1.exe", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app_id_for_app2", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "*", "value": false}
Revenir au début
RSAKeyUsageForLocalAnchorsEnabled
Vérifier l'utilisation de la clé RSA pour les certificats de serveur émis par les ancres de confiance locales (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge135.
Versions prises en charge :
- Sur Windows depuis 123, jusqu’à 135
Description
L’extension d’utilisation de la clé X.509 déclare comment la clé d’un certificat peut être
utilisée. Ces instructions permettent de s’assurer que les certificats ne sont pas utilisés dans un
contexte inattendu, ce qui protège contre une classe d’attaques inter-protocoles sur HTTPS et
d’autres protocoles. Les clients HTTPS doivent vérifier que les certificats de serveur correspondent aux
paramètres TLS de la connexion.
Début dans Microsoft Edge 124,cette
est toujours activé
Microsoft Edge 123 et versions antérieures ont le
comportement suivant :
Lorsque cette stratégie est activée,
Microsoft Edge effectuera cette vérification
de clé. Cela permet d’éviter les attaques par lesquelles un attaquant manipule le navigateur pour
lui faire interpréter une clé d’une manière non prévue par le propriétaire du certificat.
Lorsque cette stratégie est désactivée,
Microsoft Edge ignorera la vérification de cette clé dans
les connexions HTTPS qui négocient TLS 1.2 et utilisent un certificat RSA qui
est lié à une ancre d’approbation locale. Parmi les exemples d’ancres d’approbation locales, on compte
les certificats racines fournis par la stratégie ou installés par l’utilisateur. Dans tous les autres cas, la
vérification est effectuée indépendamment du paramètre de cette stratégie.
Si cette stratégie n’est pas configurée,
Microsoft Edge se comporte comme si la
stratégie est activée,
Cette stratégie permet aux administrateurs d’afficher un aperçu du comportement d’une
version ultérieure, ce qui active cette vérification par défaut. À ce stade, cette
stratégie reste temporairement disponible pour les administrateurs qui ont besoin de plus
de temps pour mettre à jour leurs certificats pour répondre aux nouvelles exigences d’utilisation des clés RSA.
Les connexions qui échouent à cette vérification échouent avec l’erreur
ERR_SSL_KEY_USAGE_INCOMPATIBLE. Les sites qui échouent avec cette erreur ont probablement un
certificat mal configuré. Les suites de chiffrement ECDHE_RSA modernes utilisent
l’option d’utilisation de clé « digitalSignature », tandis que les suites de chiffrement de déchiffrement RSA héritées
utilisent l’option d’utilisation de clé « keyEncipherment ». En cas d’doute, les administrateurs doivent
inclure les deux dans les certificats RSA destinés à HTTPS.
La stratégie a été obsolète à partir de Microsoft Edge version 136,
mais la vérification de clé a toujours été activée depuis Microsoft Edge version 124.
Fonctionnalités prises en charge :
-
Peut être obligatoire:
Oui
-
Peut être recommandé(e):
Non
-
Actualisation de la stratégie dynamique:
Oui
Type de données:
Informations et paramètres Windows
Informations sur la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: RSAKeyUsageForLocalAnchorsEnabled
- Nom de la stratégie de groupe: Vérifier l'utilisation de la clé RSA pour les certificats de serveur émis par les ancres de confiance locales (obsolète)
- Chemin d'accès à la stratégie de groupe (Obligatoire):
Modèles d’administration/Microsoft Edge WebView2./
- Chemin d'accès à la stratégie de groupe (Recommandé):
N/A
- Nom du fichier ADMX de stratégie de groupe: MSEdgeWebView2.admx
Paramètres du Registre Windows
- Chemin (Obligatoire):
SOFTWARE\Policies\Microsoft\Edge\WebView2
- Chemin (Recommandé):
N/A
- Nom de la valeur:
RSAKeyUsageForLocalAnchorsEnabled
- Type de la valeur:
REG_DWORD
Exemple de valeur :
0x00000001
Revenir au début
Voir aussi