Microsoft Edge WebView2 – Principer

Den senaste versionen av Microsoft Edge WebView2 har följande principer. Du kan använda de här principerna och konfigurera hur Microsoft Edge WebView2 körs i din organisation. Information om fler principer som används för att reglera hur och när Microsoft Edge WebView2 uppdateras hittar du i Referens för uppdateringsrelaterade principer för Microsoft Edge.

ANMÄRKNING

Den här artikeln gäller Microsoft Edge version 87 eller senare.

Tillgängliga principer

De här tabellerna listar alla grupprinciper i den här versionen av Microsoft Edge WebView2. Använd länkarna i tabellen om du vill se mer information om en viss princip.
Nätverksinställningar Åsidosätt inställningar för inläsning
Additional


Nätverksinställningar
PrincipnamnRubrik
AccessControlAllowMethodsInCORSPreflightSpecConformant Anpassa Access-Control-Allow-Methods matchning i CORS preflight spec conformant
BlockTruncatedCookies Blockera trunkerade cookies (föråldrad)
ZstdContentEncodingEnabled Aktivera stöd för innehållskodning för zstd (föråldrad)


Åsidosätt inställningar för inläsning
PrincipnamnRubrik
BrowserExecutableFolder Konfigurera platsen för den körbara webbläsarens mapp
ChannelSearchKind Konfigurera söktyp för WebView2-utgivningskanal
ReleaseChannelPreference Ange preferens för sökordning för utgivningskanal (inaktuell)
ReleaseChannels Konfigurera WebView2-utgivningskanaler


Additional
PrincipnamnRubrik
ExperimentationAndConfigurationServiceControl Reglera kommunikation med experimenterings- och konfigurationsservice
ForcePermissionPolicyUnloadDefaultEnabled Styr om unload händelsehanterare kan inaktiveras.
HttpAllowlist HTTP Allowlist
NewBaseUrlInheritanceBehaviorAllowed Tillåter aktivering av funktionen NewBaseUrlInheritanceBehavior (föråldrad)
NewPDFReaderWebView2List Aktivera inbyggd PDF-läsare som drivs av Adobe Acrobat för WebView2
RSAKeyUsageForLocalAnchorsEnabled Kontrollera RSA-nyckelanvändningen för servercertifikat som utfärdats av lokala förtroendeankare (föråldrad)

Nätverksinställningar policies


Tillbaka till början

AccessControlAllowMethodsInCORSPreflightSpecConformant

Anpassa Access-Control-Allow-Methods matchning i CORS preflight spec conformant

Versioner som stöds:
Beskrivning
Den här principen styr om metoder för begäranden ska tas upp vid matchning med Access-Control-Allow-Methods svarshuvuden i CORS preflight.

Om du inaktiverar den här principen tas begärandemetoder upp. Det här är beteendet på eller innan Microsoft Edge 108.

Om du aktiverar eller inte konfigurerar den här principen tas inte begärandemetoder upp, såvida inte skiftlägesokänsligt matchas med DELETE, GET, HEAD, OPTIONS, POST eller PUT.

Detta skulle avvisa fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" svarsrubrik,
och skulle acceptera fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" svarsrubrik.

Obs! Metoder för begäran "post" och "put" påverkas inte medan "patch" påverkas.

Den här principen är avsedd att vara tillfällig och kommer att tas bort i framtiden.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
0x00000001

Tillbaka till början

BlockTruncatedCookies

Blockera trunkerade cookies (föråldrad)

INAKTUELL: Den här principen är för gammal och fungerar inte efter Microsoft Edge131.
Versioner som stöds:
Beskrivning
Med den här principen kan du tillfälligt välja bort ändringar i hur Microsoft Edge hanterar cookies som anges via JavaScript och som innehåller vissa kontrolltecken (NULL, vagnretur och radmatning).
Tidigare skulle förekomsten av något av dessa tecken i en cookiesträng göra att det trunkeras men fortfarande anges.
Nu kommer förekomsten av dessa tecken att göra att hela cookiesträngen ignoreras.

Om du aktiverar eller låter bli att konfigurera den här principen aktiveras det nya beteendet.

Om du inaktiverar den här principen aktiveras det gamla beteendet.

Den här principen är föråldrad eftersom den här principen ursprungligen implementerades som en säkerhetsåtgärd i händelse av avbrott, men ingen har rapporterats.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
0x00000000

Tillbaka till början

ZstdContentEncodingEnabled

Aktivera stöd för innehållskodning för zstd (föråldrad)

INAKTUELL: Den här principen är för gammal och fungerar inte efter Microsoft Edge137.
Versioner som stöds:
Beskrivning
Den här principen styr om Microsoft Edge stöder kodning av Zstandard-innehåll (zstd).

Aktiverat – Edge annonserar zstd i förfrågningshuvudet för Accept-Encoding och kan dekomprimera svar som kodats med zstd.

Inaktiverad – Edge annonserar eller stöder inte kodning av zstd-innehåll.

Inte konfigurerat – Standardbeteendet är att aktivera stöd för kodning av zstd-innehåll.

OBS:
Den här principen har blivit föråldrad från och med Microsoft Edge version 138 eftersom Microsoft Edge nu alltid stöder kodning av zstd-innehåll.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
0x00000001

Tillbaka till början

Åsidosätt inställningar för inläsning policies


Tillbaka till början

BrowserExecutableFolder

Konfigurera platsen för den körbara webbläsarens mapp

Versioner som stöds:
Beskrivning
Den här principen konfigurerar WebView2-program till att använda WebView2-körningen i den angivna sökvägen. Mappen bör innehålla följande filer: msedgewebview2.exe, msedge.dll och så vidare.

Ange värdet för mappsökvägen genom att ange ett värdenamn och ett värde-par. Ange värdenamn för programmets användarmodell-ID eller namnet på den körbara filen. Du kan använda jokertecknet "*" som värdenamn att använda för alla program.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"

Tillbaka till början

ChannelSearchKind

Konfigurera söktyp för WebView2-utgivningskanal

Versioner som stöds:
Beskrivning
Den här principen konfigurerar kanalsöktypen för WebView2-program. Kanalsöktypen är som standard 0, vilket motsvarar söktypen ”Mest stabil” i motsvarande WebView2-API. Det innebär att sökningen efter en utgivningskanal vid skapandet av WebView2-miljön sker från den mest stabila till den minst stabila: WebView2 Runtime, Beta, Dev och Canary.

Om du vill att sökningen ska ske i omvänd ordning kan du ändra till söktypen ”Minst stabil” genom att ange principen till 1.

Om du vill ange värdet för kanalsöktypen anger du ett värdenamn och värdepar. Ange värdenamnet till appanvändarmodell-ID eller namnet på den körbara filen. Du kan använda jokertecknet (*) som värdenamn för alla program.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind = "Name: WebView2APISample.exe, Value: 1"

Tillbaka till början

ReleaseChannelPreference

Ange preferens för sökordning för utgivningskanal (inaktuell)

INAKTUELL: Den här principen är inaktuell. Den stöds fortfarande men den kommer att vara föråldrad i framtida versioner.
Versioner som stöds:
Beskrivning
Den här principen är inaktuell till förmån för ChannelSearchKind, som har samma funktioner, och kommer att vara föråldrad i 124-versionen. Standardsökordningen för kanaler är WebView2 Runtime, Beta, Dev och Canary.

Om du vill återställa standardsökordningen anger du den här principen till 1.

Om du vill ange värdet för inställning av utgivningskanal anger du ett värdenamn och ett värdepar. Ange värdenamnet till appanvändarmodell-ID eller namnet på den körbara filen. Du kan använda jokertecknet (*) som värdenamn för alla program.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"

Tillbaka till början

ReleaseChannels

Konfigurera WebView2-utgivningskanaler

Versioner som stöds:
Beskrivning
Den här principen konfigurerar alternativ för utgivningskanaler för WebView2-program. Om du vill konfigurera dessa alternativ anger du värdet som en kommaavgränsad sträng med heltal, vilken mappas till COREWEBVIEW2_RELEASE_CHANNELS-värdena från motsvarande WebView2-API. Dessa värden är: WebView2 Runtime (0), Beta (1), Dev (2) och Canary (3). Vid skapandet av miljön utförs som standard sökningen efter kanaler från de mest stabila till de minst stabila, med hjälp av den första kanalen som hittas på enheten. När ReleaseChannels anges görs endast en sökning efter de kanaler som anges i uppsättningen. Värdena 0,2 och 2,0 anger till exempel att det endast ska göras en sökning efter Dev-kanalen och WebView2 Runtime i den ordning som anges av ChannelSearchKind. Varje heltal tolkas och alla ogiltiga poster behandlas som den stabila kanalen. Ställ in ChannelSearchKind om du vill använda omvänd sökordning och börja söka efter den minst stabila versionen. Om både BrowserExecutableFolder och ReleaseChannels anges har BrowserExecutableFolder företräde, oavsett om kanalen för BrowserExecutableFolder ingår i ReleaseChannels eller inte.

Om du vill ange värdet för utgivningskanaler anger du ett värdenamn och ett värdepar. Ange värdenamnet till appanvändarmodell-ID eller namnet på den körbara filen. Du kan använda jokertecknet (*) som värdenamn för alla program.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels = "Name: WebView2APISample.exe, Value: 0,1,2"

Tillbaka till början

Additional policies


Tillbaka till början

ExperimentationAndConfigurationServiceControl

Reglera kommunikation med experimenterings- och konfigurationsservice

Versioner som stöds:
Beskrivning
Experimenterings- och konfigurationsservice används för att distribuera nyttolaster för experimentering och konfiguration till klienten.

Experimenteringsnyttolast består av en lista över tidiga utvecklingsfunktioner som Microsoft aktiverar för testning och feedback.

Konfigurationsnyttolast består av en lista över rekommenderade inställningar som Microsoft vill distribuera för att optimera användarupplevelsen.

Konfigurationsnyttolast kan också innehålla en lista över åtgärder som ska vidtas på vissa domäner av kompatibilitetsskäl. Webbläsaren kan till exempel åsidosätta användaragentsträngen på en webbplats om webbplatsen är skadad. Var och en av dessa åtgärder är avsedda att vara tillfälliga medan Microsoft försöker lösa problemet med webbplatsägaren.

Om du ställer in den här principen på FullMode hämtas den fullständiga nyttolasten från experimenterings- och konfigurationsservicen. Detta omfattar både experimenterings- och konfigurationsnyttolaster.

Om du ställer in den här principen på ConfigurationsOnlyMode laddas endast konfigurationsnyttolasten ned.

Om du ställer in den här principen på RestrictedMode stoppas kommunikationen med experimenterings- och konfigurationsservicen helt. Microsoft rekommenderar inte den här inställningen.

Om du inte konfigurerar den här principen på en hanterad enhet är beteendet för kanalerna Beta och Stable samma som ConfigurationsOnlyMode. På Canary- och Dev-kanaler är beteendet detsamma som "FullMode".

Om du inte konfigurerar den här principen på en ohanterad enhet är beteendet detsamma som FullMode.

Kartläggning av policyalternativ:

* FullMode (2) = Hämta konfigurationer och experiment

* ConfigurationsOnlyMode (1) = Hämta endast konfigurationer

* RestrictedMode (0) = Inaktivera kommunikation med experimenterings- och konfigurationsservice

Använd föregående information när du konfigurerar principen.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
0x00000002

Tillbaka till början

ForcePermissionPolicyUnloadDefaultEnabled

Styr om unload händelsehanterare kan inaktiveras.

Versioner som stöds:
Beskrivning
unload händelsehanterare är inaktuella. Om de utlöses beror på unload Permissions-Policy.
För närvarande tillåts de av principen som standard. I framtiden kommer de gradvis att bli otillåtna som standard och webbplatser måste uttryckligen aktivera dem med hjälp av Permissions-Policy headers.
Den här företagspolicyn kan användas för att avregistrera sig från den här gradvisa utfasningen genom att tvinga standardinställningen att förbli aktiverad.

Sidor kan vara beroende av unload händelsehanterare för att spara data eller signalera slutet av en användarsession till servern.
Detta rekommenderas inte eftersom det inte är tillförlitligt och påverkar prestanda genom att blockera användningen av BackForwardCache.
Rekommenderade alternativ finns, men händelsen unload har använts under en längre tid. Vissa program kan fortfarande förlita sig på dem.

Om du inaktiverar den här principen eller inte konfigurerar den kommer händelsehanterare unload gradvis att bli inaktuella i linje med utfasningsdistribution och webbplatser som inte anger Permissions-Policy kommer att sluta starta "unload"-händelser.

Om du aktiverar den här principen fortsätter händelsehanterare unload att fungera som standard.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
0x00000001

Tillbaka till början

HttpAllowlist

HTTP Allowlist

Versioner som stöds:
Beskrivning
Om du anger principen anges en lista över värdnamn eller värdnamnsmönster (till exempel [*.]example.com) som inte uppgraderas till HTTPS. Organisationer kan använda den här principen för att upprätthålla åtkomsten till servrar som inte stöder HTTPS, utan att behöva inaktivera "HttpsUpgradesEnabled".

Angivna värdnamn måste kanoniseras: Alla IDN:er måste konverteras till A-etikettformatet och alla ASCII-bokstäver måste vara gemener.

Jokertecken för filtvärd (d.v.s. "*" eller "[*]") är inte tillåtna. I stället bör HTTPS-First-läge och HTTPS-uppgraderingar uttryckligen inaktiveras via deras specifika principer.

Obs! Den här principen gäller inte för HSTS-uppgraderingar.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "[*.]example.org"

Tillbaka till början

NewBaseUrlInheritanceBehaviorAllowed

Tillåter aktivering av funktionen NewBaseUrlInheritanceBehavior (föråldrad)

INAKTUELL: Den här principen är för gammal och fungerar inte efter Microsoft Edge135.
Versioner som stöds:
Beskrivning
NewBaseUrlInheritanceBehavior är en Microsoft Edge-funktion som gör att about:blank och about:srcdoc-ramar konsekvent ärver sina bas-URL-värden via ögonblicksbilder av initierarens bas-URL.

Om du inaktiverar den här principen hindras användare ellerMicrosoft Edge-varianter från att aktivera NewBaseUrlInheritanceBehavior om kompatibilitetsproblem upptäcks.

Om du aktiverar eller låter bli att konfigurera den här principen tillåter den aktivering av NewBaseUrlInheritanceBehavior.

Den här principen har blivit inaktuell från och med Microsoft Edge version 136, men funktionen NewBaseUrlInheritanceBehaviorAllowed togs bort i Microsoft Edge version 123.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
0x00000001

Tillbaka till början

NewPDFReaderWebView2List

Aktivera inbyggd PDF-läsare som drivs av Adobe Acrobat för WebView2

Versioner som stöds:
Beskrivning
Den här principen konfigurerar WebView2-program för att starta den nya versionen av PDF-läsaren som drivs av PDF-läsaren Adobe Acrobat. Den nya PDF-läsaren säkerställer att inga funktioner går förlorade och ger en förbättrad PDF-upplevelse. Den här upplevelsen omfattar rikare rendering, förbättrad prestanda, stark säkerhet för PDF-filhantering och större tillgänglighet.

Om den här principen anges för ett program är det möjligt att den även kan påverka andra relaterade program. Principen tillämpas på alla WebView2:er som delar samma WebView2-användardatamapp. Dessa WebView2:er kan eventuellt tillhöra flera program om dessa program som sannolikt kommer från samma produktfamilj har utformats för att dela samma användardatamapp.

Använd ett namnvärde-par för att aktivera den nya PDF-läsaren för programmet. Ange namnet på programmets användarmodell-ID eller på den körbara filen. Du kan använda jokertecknet * som värdenamn för att tillämpa den på alla program. Ställ in värdet på sant om du vill aktivera den nya läsaren eller på falskt om du vill använda den befintliga.

Om du aktiverar den här principen för de angivna WebView2-programmen kommer den nya PDF-läsaren Adobe Acrobat att användas för att öppna alla PDF-filer.

Om du inaktiverar principen för de angivna WebView2-programmen eller låter bli att konfigurera den kommer programmen att använda den befintliga PDF-läsaren för att öppna alla PDF-filer.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app1.exe", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app_id_for_app2", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "*", "value": false}

Tillbaka till början

RSAKeyUsageForLocalAnchorsEnabled

Kontrollera RSA-nyckelanvändningen för servercertifikat som utfärdats av lokala förtroendeankare (föråldrad)

INAKTUELL: Den här principen är för gammal och fungerar inte efter Microsoft Edge135.
Versioner som stöds:
Beskrivning
X.509-tillägget för nyckelanvändning deklarerar hur nyckeln i ett certifikat kan
användas. De här anvisningarna säkerställer att certifikat inte används i oavsiktliga
sammanhang, vilket skyddar mot en klass av korsprotokolslattacker på HTTPS och
andra protokoll. HTTPS-klienter måste verifiera att servercertifikaten matchar
anslutningens TLS-parametrar.

Från och med Microsoft Edge 124 är den här
kontrollen alltid aktiverad.

Microsoft Edge 123 och tidigare har
följande beteende:

Om den här principen är aktiverad
utför Microsoft Edge den här
nyckelkontrollen. Detta hjälper till att förhindra attacker där en angripare manipulerar webbläsaren till att
tolka en nyckel på ett sätt som certifikatägaren inte hade för avsikt.

Om den här principen är inställd på inaktiverad
hoppar Microsoft Edge över den här nyckelkontrollen i
HTTPS-anslutningar som förhandlar om TLS 1.2 och använder ett RSA-certifikat som
kedjar till ett lokalt förtroendeankare. Exempel på lokala förtroendeankare innefattar
principbaserade eller användarinstallerade rotcertifikat. I alla andra fall
utförs kontrollen oberoende av den här principens inställning.

Om den här principen inte har konfigurerats
fungerar Microsoft Edge som om
principen är aktiverad.

Den här principen är tillgänglig för administratörer för att förhandsgranska beteendet för en
framtida version, vilket aktiverar den här kontrollen som standard. Vid den tidpunkten
förblir principen tillfälligt tillgänglig för administratörer som behöver mer
tid att uppdatera sina certifikat för att uppfylla de nya användningskraven för RSA-nycklar.

Anslutningar som misslyckas med den här kontrollen misslyckas med felet
ERR_SSL_KEY_USAGE_INCOMPATIBLE. Webbplatser som misslyckas med det här felet har sannolikt ett
felkonfigurerat certifikat. Moderna ECDHE_RSA-chiffersviter använder
alternativet digitalSignature för nyckelanvändning, medan äldre sviter av RSA-dekrypteringschiffer
använda alternativet keyEncipherment för nyckelanvändning. Om du är osäkert bör administratörer
inkludera båda i RSA-certifikat avsedda för HTTPS.

Den här principen har blivit inaktuell från och med Microsoft Edge version 136,
men nyckelkontrollen har alltid varit aktiverad sedan Microsoft Edge version 124.
Funktioner som stöds:
Datatyp:
Windows-information och -inställningar
Info om grupprincip (ADMX)
Windows-registerinställningar
Exempelvärde:
0x00000001

Tillbaka till början

Se även