Richtlinien-CSP – ApplicationManagement
AllowAllTrustedApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAllTrustedApps
Mit dieser Richtlinieneinstellung können Sie die Installation von vertrauenswürdigen branchenspezifischen oder vom Entwickler signierten Microsoft Store-Apps verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie eine beliebige branchenspezifische oder vom Entwickler signierte Microsoft Store-App installieren (die mit einer Zertifikatkette signiert werden muss, die vom lokalen Computer erfolgreich überprüft werden kann).
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Sie keine branchenspezifischen oder vom Entwickler signierten Microsoft Store-Apps installieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 65535 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Explizite Ablehnung. |
1 | Explizites Entsperren zulassen. |
65535 (Standard) | Nicht konfiguriert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AppxDeploymentAllowAllTrustedApps |
Anzeigename | Zulassen, dass alle vertrauenswürdigen Apps installiert werden |
Location | Computerkonfiguration |
Pfad | Bereitstellung von Windows-Komponenten-App-Paketen > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Appx |
Name des Registrierungswertes | AllowAllTrustedApps |
ADMX-Dateiname | AppxPackageManager.admx |
AllowAppStoreAutoUpdate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAppStoreAutoUpdate
Gibt an, ob automatische App-Updates aus dem Microsoft Store zulässig sind. Der am stärksten eingeschränkte Wert ist 0.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 2 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Nicht zulässig |
1 | Zugelassen. |
2 (Standard) | Nicht konfiguriert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DisableAutoInstall |
Anzeigename | Automatische Downloads und Installation von Updates deaktivieren |
Location | Computerkonfiguration |
Pfad | Windows-Komponentenspeicher > |
Registrierungsschlüsselname | Software\Policies\Microsoft\WindowsStore |
Name des Registrierungswertes | AutoDownload |
ADMX-Dateiname | WindowsStore.admx |
AllowAutomaticAppArchiving
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAutomaticAppArchiving
Diese Richtlinieneinstellung steuert, ob das System selten verwendete Apps archivieren kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, sucht das System in regelmäßigen Abständen nach selten verwendeten Apps und archiviert sie.
Wenn Sie diese Richtlinieneinstellung deaktivieren, archiviert das System keine Apps.
Wenn Sie diese Richtlinieneinstellung (Standardeinstellung) nicht konfigurieren, folgt das System dem Standardverhalten, das darin besteht, in regelmäßigen Abständen nach selten verwendeten Apps zu suchen und diese zu archivieren, und der Benutzer kann diese Einstellung selbst konfigurieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 65535 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Explizite Ablehnung. |
1 | Explizite Aktivierung. |
65535 (Standard) | Nicht konfiguriert. Benutzerauswahl. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowAutomaticAppArchiving |
Anzeigename | Archivieren selten verwendeter Apps |
Location | Computerkonfiguration |
Pfad | Bereitstellung von Windows-Komponenten-App-Paketen > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Appx |
Name des Registrierungswertes | AllowAutomaticAppArchiving |
ADMX-Dateiname | AppxPackageManager.admx |
AllowDeveloperUnlock
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowDeveloperUnlock
Ermöglicht oder verweigert die Entwicklung von Microsoft Store-Anwendungen und deren direkte Installation über eine IDE.
Wenn Sie diese Einstellung aktivieren und die Gruppenrichtlinie "Alle vertrauenswürdigen Apps installieren" aktivieren, können Sie Microsoft Store-Apps entwickeln und direkt über eine IDE installieren.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Sie keine Microsoft Store-Apps entwickeln oder direkt über eine IDE installieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 65535 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Explizite Ablehnung. |
1 | Explizites Entsperren zulassen. |
65535 (Standard) | Nicht konfiguriert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowDevelopmentWithoutDevLicense |
Anzeigename | Ermöglicht die Entwicklung von gepackten Microsoft Store-Apps und deren Installation aus einer integrierten Entwicklungsumgebung (IDE) |
Location | Computerkonfiguration |
Pfad | Bereitstellung von Windows-Komponenten-App-Paketen > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Appx |
Name des Registrierungswertes | AllowDevelopmentWithoutDevLicense |
ADMX-Dateiname | AppxPackageManager.admx |
AllowGameDVR
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowGameDVR
Aufzeichnung und Übertragung von Windows-Spielen.
Diese Einstellung aktiviert oder deaktiviert die Features für die Aufzeichnung und Übertragung von Windows-Spielen. Wenn Sie diese Einstellung deaktivieren, ist die Windows-Spielaufzeichnung nicht zulässig.
Wenn die Einstellung aktiviert oder nicht konfiguriert ist, sind Aufzeichnung und Übertragung (Streaming) zulässig.
Hinweis
Die Richtlinie wird nur in Windows 10 für Desktop erzwungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Nicht zulässig |
1 (Standard) | Zugelassen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowGameDVR |
Anzeigename | Aktiviert oder deaktiviert Die Aufzeichnung und Übertragung von Windows-Spielen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > : Aufzeichnung und Übertragung von Windows-Spielen |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\GameDVR |
Name des Registrierungswertes | AllowGameDVR |
ADMX-Dateiname | GameDVR.admx |
AllowSharedUserAppData
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowSharedUserAppData
Verwaltet die Fähigkeit einer Windows-App, Daten zwischen Benutzern zu teilen, die die App installiert haben.
Wenn Sie diese Richtlinie aktivieren, kann eine Windows-App App-Daten für andere Instanzen dieser App freigeben. Daten werden über den Ordner SharedLocal freigegeben. Dieser Ordner ist über Windows verfügbar. Speicher-API.
Wenn Sie diese Richtlinie deaktivieren, kann eine Windows-App keine App-Daten für andere Instanzen dieser App freigeben. Wenn diese Richtlinie zuvor aktiviert wurde, verbleiben alle zuvor freigegebenen App-Daten im Ordner SharedLocal.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Verhindert/nicht zulässig, aber Microsoft Edge lädt Buchdateien für jeden Benutzer in einen Ordner pro Benutzer herunter. |
1 | Zugelassen. Microsoft Edge lädt Buchdateien in einen freigegebenen Ordner herunter. Damit diese Richtlinie ordnungsgemäß funktioniert, müssen Sie auch die Gruppenrichtlinie "Windows-Apps die Freigabe von Anwendungsdaten zwischen Benutzern erlauben" aktivieren. Außerdem müssen die Benutzer mit einem Schul-, Uni- oder Geschäftskonto angemeldet sein. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowSharedLocalAppData |
Anzeigename | Zulassen, dass eine Windows-App Anwendungsdaten für Benutzer freigeben kann |
Location | Computerkonfiguration |
Pfad | Bereitstellung von Windows-Komponenten-App-Paketen > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\CurrentVersion\AppModel\StateManager |
Name des Registrierungswertes | AllowSharedLocalAppData |
ADMX-Dateiname | AppxPackageManager.admx |
AllowStore
Hinweis
Diese Richtlinie ist veraltet und kann in einer zukünftigen Version entfernt werden.
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
Nicht zutreffend | ✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowStore
Diese Einstellung ist veraltet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Verweigern. |
1 (Standard) | Zulassen |
ApplicationRestrictions
Hinweis
Diese Richtlinie ist veraltet und kann in einer zukünftigen Version entfernt werden.
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
Nicht zutreffend | ✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/ApplicationRestrictions
Diese Einstellung ist veraltet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
BlockNonAdminUserInstall
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
❌ Pro ✅ Enterprise ✅ Education ❌ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 [10.0.19041] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/BlockNonAdminUserInstall
Verwaltet die Fähigkeit von Benutzern ohne Administratorrechte, Windows-App-Pakete zu installieren.
Wenn Sie diese Richtlinie aktivieren, können Nichtadministratoren die Installation von Windows-App-Paketen nicht initiieren. Administratoren, die eine App installieren möchten, müssen dies über einen Administratorkontext erledigen (beispielsweise ein Administrator-PowerShell-Fenster). Alle Benutzer können weiterhin Windows-App-Pakete über den Microsoft Store installieren, sofern andere Richtlinien dies zulassen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, können alle Benutzer die Installation von Windows-App-Paketen initiieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. Alle Benutzer können die Installation von Windows-App-Paketen initiieren. |
1 | Aktiviert. Nicht-Administratorbenutzer können die Installation von Windows-App-Paketen nicht initiieren. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | BlockNonAdminUserInstall |
Anzeigename | Verhindern, dass Benutzer ohne Administratorrechte gepackte Windows-Apps installieren |
Location | Computerkonfiguration |
Pfad | Bereitstellung von Windows-Komponenten-App-Paketen > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Appx |
Name des Registrierungswertes | BlockNonAdminUserInstall |
ADMX-Dateiname | AppxPackageManager.admx |
DisableStoreOriginatedApps
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
❌ Pro ✅ Enterprise ✅ Education ❌ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/DisableStoreOriginatedApps
Deaktivieren deaktiviert den Start aller Apps aus dem Microsoft Store, die vorinstalliert oder heruntergeladen wurden. Apps werden nicht aktualisiert. Ihr Store wird ebenfalls deaktiviert. Durch Aktivieren wird alles wieder aktiviert. Diese Einstellung gilt nur für Enterprise- und Education-Editionen von Windows.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Aktivieren Sie den Start von Apps. |
1 | Deaktivieren sie den Start von Apps. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DisableStoreApps |
Anzeigename | Deaktivieren aller Apps aus dem Microsoft Store |
Location | Computerkonfiguration |
Pfad | Windows-Komponentenspeicher > |
Registrierungsschlüsselname | Software\Policies\Microsoft\WindowsStore |
Name des Registrierungswertes | DisableStoreApps |
ADMX-Dateiname | WindowsStore.admx |
LaunchAppAfterLogOn
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/LaunchAppAfterLogOn
Liste von durch Semikolons getrennten Paketfamiliennamen von Windows-Apps. Aufgelistete Windows-Apps sollen nach der Anmeldung gestartet werden.
Mit dieser Richtlinie kann der IT-Administrator eine Liste der Anwendungen angeben, die Benutzer nach der Anmeldung am Gerät ausführen können.
Hinweis
Diese Richtlinie funktioniert nur bei modernen Apps.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: ; ) |
Damit diese Richtlinie funktioniert, müssen die Windows-Apps in ihrem Manifest deklarieren, dass sie die Startaufgabe verwenden.
Beispiel:
<desktop:Extension Category="windows.startupTask">
<desktop:StartupTask TaskId="CoffeeStartupTask" Enabled="true" DisplayName="ms-resource:Description" />
</desktop:Extension>
MSIAllowUserControlOverInstall
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/MSIAllowUserControlOverInstall
Mit dieser Richtlinieneinstellung können Benutzer Installationsoptionen ändern, die normalerweise nur Systemadministratoren zur Verfügung stehen.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden einige Sicherheitsfeatures von Windows Installer umgangen. Sie ermöglicht den Abschluss von Installationen, die andernfalls aufgrund einer Sicherheitsverletzung angehalten würden.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, verhindern die Sicherheitsfeatures von Windows Installer, dass Benutzer Installationsoptionen ändern, die normalerweise für Systemadministratoren reserviert sind, z. B. das Verzeichnis angeben, in dem Dateien installiert werden.
Wenn Windows Installer erkennt, dass ein Installationspaket dem Benutzer das Ändern einer geschützten Option gestattet hat, wird die Installation angehalten und eine Meldung angezeigt. Diese Sicherheitsfeatures funktionieren nur, wenn das Installationsprogramm in einem privilegierten Sicherheitskontext ausgeführt wird, in dem es Zugriff auf Verzeichnisse hat, die dem Benutzer verweigert werden.
Diese Richtlinieneinstellung ist für weniger restriktive Umgebungen vorgesehen. Sie kann verwendet werden, um Fehler in einem Installationsprogramm zu umgehen, die verhindern, dass Software installiert wird.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. |
1 | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | EnableUserControl |
Anzeigename | Benutzersteuerung über Installationen zulassen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Installer |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Installer |
Name des Registrierungswertes | EnableUserControl |
ADMX-Dateiname | MSI.admx |
MSIAlwaysInstallWithElevatedPrivileges
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./User/Vendor/MSFT/Policy/Config/ApplicationManagement/MSIAlwaysInstallWithElevatedPrivileges
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/MSIAlwaysInstallWithElevatedPrivileges
Diese Richtlinieneinstellung weist Windows Installer an, bei der Installation aller Programme im System erhöhte Berechtigungen zu verwenden.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden die Rechte auf alle Programme erweitert. Diese Rechte sind in der Regel für Programme vorbehalten, die dem Benutzer zugewiesen sind (auf dem Desktop angeboten), dem Computer zugewiesen sind (automatisch installiert) oder in der Systemsteuerung unter „Software“ zur Verfügung gestellt werden. Mit dieser Profileinstellung können Benutzer Programme installieren, die Zugriff auf Verzeichnisse benötigen, für die der Benutzer möglicherweise keine Berechtigung zum Anzeigen oder Ändern hat, einschließlich Verzeichnissen auf stark eingeschränkten Computern.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wendet das System die Berechtigungen des aktuellen Benutzers an, wenn es Programme installiert, die ein Systemadministrator nicht verteilt oder anbietet.
Hinweis
Diese Richtlinieneinstellung wird sowohl in den Ordnern Computerkonfiguration als auch Benutzerkonfiguration angezeigt. Damit diese Richtlinieneinstellung wirksam wird, müssen Sie sie in beiden Ordnern aktivieren.
Achtung
Erfahrene Benutzer können die Berechtigungen nutzen, die diese Richtlinieneinstellung gewährt, um ihre Berechtigungen zu ändern und dauerhaften Zugriff auf eingeschränkte Dateien und Ordner zu erhalten. Beachten Sie, dass die Benutzerkonfigurationsversion dieser Richtlinieneinstellung nicht garantiert sicher ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. |
1 | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AlwaysInstallElevated |
Anzeigename | Immer mit erhöhten Berechtigungen installieren |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponenten > Windows Installer |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Installer |
Name des Registrierungswertes | AlwaysInstallElevated |
ADMX-Dateiname | MSI.admx |
RequirePrivateStoreOnly
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
❌ Pro ✅ Enterprise ✅ Education ❌ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./User/Vendor/MSFT/Policy/Config/ApplicationManagement/RequirePrivateStoreOnly
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/RequirePrivateStoreOnly
Verweigert den Zugriff auf den Einzelhandelskatalog im Microsoft Store, zeigt jedoch den privaten Store an.
Wenn Sie diese Einstellung aktivieren, können Benutzer den Einzelhandelskatalog nicht im Microsoft Store anzeigen, aber sie können Apps im privaten Store anzeigen.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Benutzer auf den Einzelhandelskatalog im Microsoft Store zugreifen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Lassen Sie sowohl den öffentlichen als auch den privaten Speicher zu. |
1 | Nur privater Speicher ist aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | RequirePrivateStoreOnly |
Anzeigename | Nur den privaten Store im Microsoft Store anzeigen |
Location | Computer- und Benutzerkonfiguration |
Pfad | Windows-Komponentenspeicher > |
Registrierungsschlüsselname | Software\Policies\Microsoft\WindowsStore |
Name des Registrierungswertes | RequirePrivateStoreOnly |
ADMX-Dateiname | WindowsStore.admx |
RestrictAppDataToSystemVolume
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/RestrictAppDataToSystemVolume
Verhindern, dass die App-Daten von Benutzern an einen anderen Speicherort verschoben werden, wenn eine App an einem anderen Speicherort verschoben oder installiert wird.
Wenn Sie diese Einstellung aktivieren, bleiben die App-Daten aller Benutzer auf dem Systemvolume, unabhängig davon, wo die App installiert ist.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden beim Verschieben einer App auf ein anderes Volume auch die App-Daten der Benutzer auf dieses Volume verschoben.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht eingeschränkt. |
1 | Eingeschränkt. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | RestrictAppDataToSystemVolume |
Anzeigename | Verhindern, dass App-Daten von Benutzern auf Nicht-Systemvolumes gespeichert werden |
Location | Computerkonfiguration |
Pfad | Bereitstellung von Windows-Komponenten-App-Paketen > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Appx |
Name des Registrierungswertes | RestrictAppDataToSystemVolume |
ADMX-Dateiname | AppxPackageManager.admx |
RestrictAppToSystemVolume
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/RestrictAppToSystemVolume
Mit dieser Richtlinieneinstellung können Sie die Installation von Windows-Apps auf zusätzlichen Volumes wie sekundären Partitionen, USB-Laufwerken oder SD-Karten verwalten.
Wenn Sie diese Einstellung aktivieren, können Sie Windows-Apps nicht auf Volumes verschieben oder installieren, die nicht das Systemvolume sind.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können Sie Windows-Apps auf anderen Volumes verschieben oder installieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht eingeschränkt. |
1 | Eingeschränkt. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DisableDeploymentToNonSystemVolumes |
Anzeigename | Deaktivieren der Installation von Windows-Apps auf Nicht-Systemvolumes |
Location | Computerkonfiguration |
Pfad | Bereitstellung von Windows-Komponenten-App-Paketen > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Appx |
Name des Registrierungswertes | RestrictAppToSystemVolume |
ADMX-Dateiname | AppxPackageManager.admx |
ScheduleForceRestartForUpdateFailures
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
❌ Pro ✅ Enterprise ✅ Education ❌ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/ScheduleForceRestartForUpdateFailures
Um die Aktualität von Apps sicherzustellen, können Administratoren mit dieser Richtlinie ein wiederkehrendes oder einmaliges Datum festlegen, an dem Apps neu gestartet werden, deren Aktualisierung aufgrund ihrer Verwendung fehlgeschlagen ist, sodass das Update angewendet werden kann. Werttyp ist Zeichenfolge.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte:
Erweitern, um Schema-XML anzuzeigen
<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:simpleType name="recurrence" final="restriction">
<xs:restriction base="xs:string">
<xs:enumeration value="None" />
<xs:enumeration value="Daily" />
<xs:enumeration value="Weekly" />
<xs:enumeration value="Monthly" />
</xs:restriction>
</xs:simpleType>
<xs:simpleType name="daysOfWeek" final="restriction">
<xs:restriction base="xs:unsignedByte">
<xs:minInclusive value="1" />
<xs:maxInclusive value="127" />
</xs:restriction>
</xs:simpleType>
<xs:simpleType name="daysOfMonth" final="restriction">
<xs:restriction base="xs:unsignedInt">
<xs:minInclusive value="1" />
</xs:restriction>
</xs:simpleType>
<xs:element name="ForceRestart">
<xs:complexType>
<xs:attribute name="StartDateTime" type="xs:dateTime" use="required" />
<xs:attribute name="Recurrence" type="recurrence" use="required" />
<xs:attribute name="RunIfTaskIsMissed" type="xs:boolean" use="required" />
<xs:attribute name="DaysOfWeek" type="daysOfWeek" />
<xs:attribute name="DaysOfMonth" type="daysOfMonth" />
</xs:complexType>
</xs:element>
</xs:schema>
Beispiel:
<SyncML xmlns="SYNCML:SYNCML1.1">
<SyncBody>
<Add>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI> ./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/ScheduleForceRestartForUpdateFailures
</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">xml</Format>
</Meta>
<Data>
<ForceRestart StartDateTime="2018-03-28T22:21:52Z"
Recurrence="[None/Daily/Weekly/Monthly]"
DayOfWeek=”1”
DayOfMonth=”12”
RunIfTaskIsMissed=”1”/>
</Data>
</Item>
</Add>
</SyncBody>
</SycnML>
Hinweis
Bei der Wiederholungsprüfung wird die Groß-/Kleinschreibung beachtet. Für instance muss der Wert "Daily" anstelle von "daily" lauten. Der falsche Fall führt dazu, dass SmartRetry nicht ausgeführt werden kann.