Microsoft Edge-WebView2 – policyer

Den siste versjonen av Microsoft Edge WebView2 inneholder følgende policyer. Du kan bruke disse policyene til å konfigurere hvordan Microsoft Edge WebView2 kjører i organisasjonen. Hvis du vil ha informasjon om et tilleggssett med policyer som brukes til å kontrollere hvordan og når Microsoft Edge WebView2 oppdateres, kan du se Policyreferanse for Microsoft Edge-oppdatering

Obs!

Denne artikkelen gjelder Microsoft Edge, versjon 87 eller nyere.

Tilgjengelige policyer

Disse tabellene viser alle gruppepolicyer som er tilgjengelige i denne versjonen av Microsoft Edge WebView2. Bruk koblingene i tabellen for å få mer informasjon om bestemte policyer.
Nettverksinnstillinger Overstyr innstillingene for laster
Additional


Nettverksinnstillinger
PolicynavnBildetekst
AccessControlAllowMethodsInCORSPreflightSpecConformant Gjør Access-Control-Allow-Methods samsvarende i CORS preflight-spesifikasjon
BlockTruncatedCookies Blokker avkortede informasjonskapsler (foreldet)
ZstdContentEncodingEnabled Aktiver støtte for zstd innholdskoding (foreldet)


Overstyr innstillingene for laster
PolicynavnBildetekst
BrowserExecutableFolder Konfigurere plasseringen av den kjørbare mappen i nett leseren
ChannelSearchKind Konfigurer søketypen for utgivelseskanal for WebView2
ReleaseChannelPreference Angi foretrukket søkerekkefølge for utgivelseskanaler (avskrevet)
ReleaseChannels Konfigurer utgivelseskanalene for WebView2


Additional
PolicynavnBildetekst
ExperimentationAndConfigurationServiceControl Kontroller kommunikasjon med Eksperimenterings- og konfigurasjonstjeneste
ForcePermissionPolicyUnloadDefaultEnabled Kontrollerer om unload av hendelsesbehandlinger kan deaktiveres.
HttpAllowlist HTTP-tillatelsesliste
NewBaseUrlInheritanceBehaviorAllowed Tillater aktivering av funksjonen NewBaseUrlInheritanceBehavior (foreldet)
NewPDFReaderWebView2List Aktiver innebygd PDF-leser drevet av Adobe Acrobat for WebView2
RSAKeyUsageForLocalAnchorsEnabled Kontroller bruk av RSA-nøkkel for serversertifikater utstedt av lokale klareringsankere (foreldet)

Nettverksinnstillinger policies


Tilbake til toppen

AccessControlAllowMethodsInCORSPreflightSpecConformant

Gjør Access-Control-Allow-Methods samsvarende i CORS preflight-spesifikasjon

Støttede versjoner:
Beskrivelse
Denne policyen kontrollerer om forespørselsmetoder bruker store bokstaver ved treff mot Access-Control-Allow-Methods-svaroverskrifter i CORS-preflight.

Hvis du deaktiverer denne policyen, brukes store bokstaver i forespørselsmetoder. Dette er adferden for eller før Microsoft Edge 108.

Hvis du aktiverer eller ikke konfigurerer denne policyen, brukes ikke store bokstaver i forespørselsmetoder, med mindre de samsvarer uten hensyn til store eller små bokstaver med DELETE, GET, HEAD, OPTIONS, POST eller PUT.

Dette vil avvise svaroverskriften fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO",
og vil godta svaroverskriften fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".

Merk: forespørselsmetodene "post" og "put" påvirkes ikke, mens "patch" påvirkes.

Denne policyen er ment å være midlertidig og vil bli fjernet i fremtiden.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
0x00000001

Tilbake til toppen

BlockTruncatedCookies

Blokker avkortede informasjonskapsler (foreldet)

FORELDET: Denne policyen er foreldet og vil ikke fungere etter Microsoft Edge 131.
Støttede versjoner:
Beskrivelse
Denne policyen gir en midlertidig utmelding for endringer i hvordan Microsoft Edge behandler informasjonskapsler angitt via JavaScript som inneholder bestemte kontrolltegn (NULL, vognretur og linjeskift).
Tidligere ville tilstedeværelsen av noen av disse tegnene i en informasjonskapselstreng føre til at den ble avkortet, men likevel angitt.
Nå vil tilstedeværelsen av disse tegnene føre til at hele informasjonskapselstrengen ignoreres.

Hvis du aktiverer eller ikke konfigurerer denne policyen, aktiveres den nye virkemåten.

Hvis du deaktiverer denne policyen, aktiveres den gamle virkemåten.

Denne policyen er foreldet fordi denne policyen opprinnelig ble implementert som et sikkerhetstiltak i tilfelle brudd, men ingen er rapportert.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
0x00000000

Tilbake til toppen

ZstdContentEncodingEnabled

Aktiver støtte for zstd innholdskoding (foreldet)

FORELDET: Denne policyen er foreldet og vil ikke fungere etter Microsoft Edge 137.
Støttede versjoner:
Beskrivelse
Denne policyen kontrollerer om Microsoft Edge støtter Zstandard (zstd)-innholdskoding.

Aktivert – Edge annonserer zstd i forespørselshodet Accept-Encoding og kan dekomprimere svar kodet med zstd.

Deaktivert – Edge annonserer eller støtter ikke zstd-innholdskoding.

Ikke konfigurert – standard virkemåte er å aktivere støtte for zstd-innholdskoding.

OBS!
Denne policyen er foreldet fra og med Microsoft Edge versjon 138 fordi Microsoft Edge nå alltid støtter zstd-innholdskoding.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
0x00000001

Tilbake til toppen

Overstyr innstillingene for laster policies


Tilbake til toppen

BrowserExecutableFolder

Konfigurere plasseringen av den kjørbare mappen i nett leseren

Støttede versjoner:
Beskrivelse
Denne policyen konfigurerer WebView2-programmer til å bruke WebView2-kjøretid i den angitte banen. Mappen må inneholde følgende filer: msedgewebview2.exe, msedge.dll og så videre.

Angi verdien for mappebanen ved å angi et verdinavn og verdipar. Angi verdinavn til ID-en for Application User Model ID eller navnet på den kjørbare filen. Du kan bruke jokertegnet «*» som verdinavn som skal brukes for alle programmer.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"

Tilbake til toppen

ChannelSearchKind

Konfigurer søketypen for utgivelseskanal for WebView2

Støttede versjoner:
Beskrivelse
Denne policyen konfigurerer kanalsøketypen for WebView2-programmer. Som standard er kanalsøketypen 0, som tilsvarer søketypen «Mest stabil» i den tilsvarende WebView2-API-en. Dette indikerer at oppretting av WebView2-miljø bør søke etter en utgivelseskanal fra den mest til minst stabile: WebView2 Runtime, Beta, Dev og Canary.

Hvis du vil reversere standard søkerekkefølge og bruke søketypen «Minst stabil», angir du denne policyen til 1.

Hvis du vil angi verdien for kanalsøketypen, angir du et verdinavn og verdipar. Angi verdinavnet til Application User Model ID eller filnavnet for den kjørbare filen. Du kan bruke «*»-jokertegnet som verdinavnet å bruke for alle programmer.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind = "Name: WebView2APISample.exe, Value: 1"

Tilbake til toppen

ReleaseChannelPreference

Angi foretrukket søkerekkefølge for utgivelseskanaler (avskrevet)

AVSKREVET: Denne policyen er avskrevet. Den støttes for øyeblikket, men blir foreldet i en fremtidig versjon.
Støttede versjoner:
Beskrivelse
Denne policyen er avskrevet til fordel for ChannelSearchKind, som har samme funksjonalitet og blir foreldet i 124-utgaven. Den standard rekkefølgen for kanalsøk er WebView2 Runtime, Beta, Dev og Canary.

Hvis du gå tilbake til standard søkerekkefølge, setter du denne policyen til 1.

For å angi verdien for din foretrukne utgivelseskanal, oppgi et verdinavn og verdipair. Angi verdinavnet til Application User Model ID eller filnavnet for den kjørbare filen. Du kan bruke «*»-jokertegnet som verdinavnet å bruke for alle programmer.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"

Tilbake til toppen

ReleaseChannels

Konfigurer utgivelseskanalene for WebView2

Støttede versjoner:
Beskrivelse
Denne policyen konfigurerer lanseringskanalalternativene for WebView2-programmer. Hvis du vil konfigurere disse alternativene, angir du verdien til en kommadelt streng med heltall, som tilordnes verdiene COREWEBVIEW2_RELEASE_CHANNELS fra tilsvarende WebView2-API. Disse verdiene er: WebView2 Runtime (0), Beta (1), Dev (2) og Canary (3). Som standard søker miljøoppretting etter kanaler fra mest til minst stabile, ved hjelp av den første kanalen som ble funnet på enheten. Når ReleaseChannels er angitt, vil miljøoppretting bare søke etter kanalene som er angitt i settet. Verdiene "0,2" og "2,0" indikerer for eksempel at miljøoppretting bare skal søke etter Utviklerkanal og WebView2 Runtime, ved hjelp av rekkefølgen angitt av ChannelSearchKind. Miljøoppretting forsøker å tolke hvert heltall og behandler eventuelle ugyldige oppføringer som Stable-kanalen. Angi «ChannelSearchKind» for å reversere søkerekkefølgen slik at opprettelse av miljø søker etter minst stabile build først. Hvis både BrowserExecutableFolder og ReleaseChannels er angitt, har BrowserExecutableFolder prioritet, uavhengig av om kanalen for BrowserExecutableFolder er inkludert i ReleaseChannels.

Hvis du vil angi verdien for utgivelseskanaler, angir du et verdinavn og verdipar. Angi verdinavnet til programbrukermodell-IDen eller det kjørbare filnavnet. Du kan bruke «*»-jokertegnet som verdinavnet å bruke for alle programmer.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels = "Name: WebView2APISample.exe, Value: 0,1,2"

Tilbake til toppen

Additional policies


Tilbake til toppen

ExperimentationAndConfigurationServiceControl

Kontroller kommunikasjon med Eksperimenterings- og konfigurasjonstjeneste

Støttede versjoner:
Beskrivelse
Eksperimenterings- og konfigurasjonstjeneste brukes til å distribuere nyttelaster for eksperimentering og konfigurasjon til klienten.

Eksperimenteringsnyttelast består av en liste over funksjoner som er tidlig i utviklingen som Microsoft aktiverer for testing og tilbakemelding.

Konfigureringsnyttelast består av en liste over anbefalte innstillinger som Microsoft ønsker å distribuere for å optimalisere brukeropplevelsen.

Konfigureringsnyttelast kan også inneholde en liste over handlinger som skal utføres på bestemte domener av kompatibilitetsårsaker. Nettleseren kan for eksempel overstyre brukeragentstrengen på et nettsted hvis dette nettstedet er ødelagt. Hver av disse handlingene er ment å være midlertidig mens Microsoft prøver å løse problemet med nettstedseieren.

Hvis du angir denne policyen til FullMode, lastes den fullstendige nyttelasten ned fra Eksperimenterings- og konfigurasjonstjeneste. Dette inkluderer både eksperimentering og konfigurasjonsnyttelaster.

Hvis du angir denne policyen til ConfigurationsOnlyMode, blir bare nyttelasten for konfigurasjon lastet ned.

Hvis du setter denne policyen til RestrictedMode, stoppes kommunikasjonen med Eksperimenterings- og konfigurasjonstjeneste fullstendig. Microsoft anbefaler ikke denne innstillingen.

Hvis du ikke konfigurerer denne policyen på en administrert enhet, er virkemåten i Beta- og Stabil-kanaler den samme som ConfigurationsOnlyMode. I Canary- og Dev-kanaler er virkemåten den samme som FullMode.

Hvis du ikke konfigurerer denne policyen på en uadministrert enhet, er virkemåten den samme som FullMode.

Kartlegging av policyalternativer:

* FullMode (2) = Hent konfigurasjoner og eksperimenter

* ConfigurationsOnlyMode (1) = Bare hent konfigurasjoner

* RestrictedMode (0) = Deaktiver kommunikasjon med Eksperimenterings- og konfigurasjonstjeneste

Bruk informasjonen ovenfor ved konfigurering av denne policyen.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
0x00000002

Tilbake til toppen

ForcePermissionPolicyUnloadDefaultEnabled

Kontrollerer om unload av hendelsesbehandlinger kan deaktiveres.

Støttede versjoner:
Beskrivelse
unload blir av hendelsesbehandlinger blir avviklet. Om de aktiveres, avhenger av Permissions-Policy for unload.
For øyeblikket tillates de som standard av policyen. I fremtiden vil de gradvis gå over til å bli forbudt som standard, og nettsteder må bruke topptekster med Permissions-Policy.
Denne organisasjonspolicyen kan brukes til å velge bort denne gradvise avskrivingen ved å tvinge standarden til å forbli aktivert.

Sider kan være avhengige av hendelsesbehandling for unload for å lagre data eller signalisere slutten på en brukerøkt til serveren.
Dette anbefales ikke fordi det er upålitelig og påvirker ytelsen ved å blokkere bruk av BackForwardCache.
Det finnes anbefalte alternativer, men hendelsen med unload har vært brukt i lang tid. Noen programmer kan fortsatt være avhengige av dem.

Hvis du deaktiverer denne policyen eller ikke konfigurerer den, vil hendelsesbehandlinger for unload gradvis bli avskrevet på linje med avskrivingsdistribusjonen og nettsteder som ikke er angitt til at toppteksten Permissions-Policy slutter å aktivere utlastingshendelser.

Hvis du aktiverer denne policyen, vil hendelsesbehandlinger for unload fortsatt fungere som standard.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
0x00000001

Tilbake til toppen

HttpAllowlist

HTTP-tillatelsesliste

Støttede versjoner:
Beskrivelse
Policyinnstillingen angir en liste over vertsnavn eller vertsnavnmønstre (for eksempel «[*.]example.com») som ikke vil bli oppgradert til HTTPS. Organisasjoner kan bruke denne policyen til å opprettholde tilgang til servere som ikke støtter HTTPS, uten å måtte deaktivere "HttpsUpgradesEnabled".

Støttede vertsnavn må kanonikaliseres: IDN-er må konverteres til A-label-format, og alle ASCII-bokstaver må være i små bokstaver.

Åpne vertsjokertegn (f.eks. «*» eller «[*]») tillates ikke. I stedet må HTTPS-First Mode og HTTPS Upgrades deaktiveres eksplisitt gjennom deres spesifikke policyer.

Merk: Denne policyen gjelder ikke for HSTS-oppgraderinger.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "[*.]example.org"

Tilbake til toppen

NewBaseUrlInheritanceBehaviorAllowed

Tillater aktivering av funksjonen NewBaseUrlInheritanceBehavior (foreldet)

FORELDET: Denne policyen er foreldet og vil ikke fungere etter Microsoft Edge 135.
Støttede versjoner:
Beskrivelse
NewBaseUrlInheritanceBehavior er en Microsoft Edge-funksjon som fører til at about:blank- og about:srcdoc-rammer konsekvent arver grunn-URL-adresseverdier gjennom øyeblikksbilder av grunn-URL-adressen til oppretteren.

Hvis du deaktiverer denne policyen, vil den forhindre brukere eller Microsoft Edge-variasjoner fra å aktivere NewBaseUrlInheritanceBehavior, dersom det avdekkes kompatibilitetsproblemer.

Hvis du aktiverer eller ikke konfigurerer denne policyen, vil den tillate aktivering av NewBaseUrlInheritanceBehavior.

Policyen har blitt avskrevet fra og med Microsoft Edge versjon 136, men NewBaseUrlInheritanceBehaviorAllowed-funksjonen ble fjernet i Microsoft Edge versjon 123.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
0x00000001

Tilbake til toppen

NewPDFReaderWebView2List

Aktiver innebygd PDF-leser drevet av Adobe Acrobat for WebView2

Støttede versjoner:
Beskrivelse
Denne policyen konfigurerer WebView2-programmer til å starte den nye versjonen av PDF-leseren levert av Adobe Acrobat. Den nye PDF-leseren sikrer mot tap av funksjonalitet og leverer en forbedret PDF-opplevelse. Denne opplevelsen inkluderer rikere gjengivelse, forbedret ytelse, god sikkerhet for PDF-filhåndtering og større tilgjengelighet.

Hvis denne policyen er angitt for et program, er det mulig at den også kan påvirke andre relaterte programmer. Policyen brukes på alle WebView2-programmer som deler samme WebView2-brukerdatamappe. Disse WebView2-programmene kan muligens tilhøre flere programmer hvis programmene, som sannsynligvis kommer fra samme produktserie, er utformet for å dele den samme brukerdatamappen.

Bruk et navneverdipar til å aktivere den nye PDF-leseren for programmet. Angi navnet til programbrukermodell-ID-en eller navnet på den kjørbare filen. Du kan bruke jokertegnet * som verdinavn på alle programmer. Angi verdien til sann for å aktivere den nye leseren, eller angi den til usann for å bruke den eksisterende.

Hvis du aktiverer denne policyen for de angitte WebView2-programmene, bruker de den nye PDF-leseren levert av Adobe Acrobat til å åpne alle PDF-filer.

Hvis du deaktiverer policyen for de angitte WebView2-programmene eller ikke konfigurerer den, bruker de den eksisterende PDF-leseren til å åpne alle PDF-filer.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app1.exe", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app_id_for_app2", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "*", "value": false}

Tilbake til toppen

RSAKeyUsageForLocalAnchorsEnabled

Kontroller bruk av RSA-nøkkel for serversertifikater utstedt av lokale klareringsankere (foreldet)

FORELDET: Denne policyen er foreldet og vil ikke fungere etter Microsoft Edge 135.
Støttede versjoner:
Beskrivelse
X.509-nøkkelbruksutvidelsen angir hvordan nøkkelen i et sertifikat kan bli
brukt. Disse instruksjonene sikrer at sertifikater ikke brukes i en utilsiktet
kontekst, noe som beskytter mot en klasse med kryssprotokollangrep på HTTPS og
andre protokoller. HTTPS-klienter må kontrollere at serversertifikater samsvarer med
tilkoblingens TLS-parametere.

Fra og med Microsoft Edge 124, er denne
kontrollen alltid aktivert.

Microsoft Edge 123 og tidligere har
følgende virkemåte:

Når denne policyen er satt til aktivert,
vil Microsoft Edge utføre denne nøkkel-
sjekken. Dette bidrar til å forhindre angrep der en angriper manipulerer nettleseren til
å tolke en nøkkel på måter som sertifikateieren ikke hadde tenkt.

Hvis denne policyen er satt til deaktivert,
hopper Microsoft Edge over denne nøkkelsjekken i
HTTPS-tilkoblinger som forhandler TLS 1.2 og bruker et RSA-sertifikat som
lenkes til et lokalt klareringsanker. Eksempler på lokale klareringsankere inkluderer
policyangitte eller brukerinstallerte rotsertifikater. I alle andre tilfeller
utføres uavhengig av denne policyinnstillingen.

Hvis denne policyen ikke er konfigurert,
vil Microsoft Edge fungere som om
policyen er aktivert.

Denne policyen er tilgjengelig for administratorer for å forhåndsvise virkemåten til en
fremtidig utgivelse, noe som aktiverer denne kontrollen som standard. På det tidspunktet, vil denne
policyen forbli midlertidig tilgjengelig for administratorer som trenger mer
tid til å oppdatere sertifikatene for å oppfylle de nye RSA-nøkkelbrukskravene.

Tilkoblinger som feiler denne kontrollen, vil mislykkes med feilen
ERR_SSL_KEY_USAGE_INCOMPATIBLE. Områder som mislykkes med denne feilen, har sannsynligvis et
feilkonfigurert sertifikat. Moderne ECDHE_RSA-chiffreringssamlinger bruker
Nøkkelbruksalternativet «digitalSignature» mens eldre chiffreringssamlinger for RSA-dekryptering
bruker du nøkkelbruksalternativet «keyEncipherment». Hvis det er usikkert, bør administratorer
inkludere begge i RSA-sertifikater som er ment for HTTPS.

Policyen er foreldet fra Microsoft Edge versjon 136,
men nøkkelkontrollen har alltid vært aktivert siden Microsoft Edge versjon 124.
Funksjoner som støttes:
Datatype:
Windows-informasjon og -innstillinger
Informasjon om gruppepolicy (ADMX)
Registerinnstillinger for Windows
Eksempelverdi:
0x00000001

Tilbake til toppen

Se også