Compartir a través de


Microsoft Edge WebView2: directivas

La versión más reciente de Microsoft Edge WebView2 incluye las siguientes directivas. Puede usar estas directivas para configurar cómo se ejecuta Microsoft Edge WebView2 en su organización.

Para obtener información sobre un conjunto adicional de directivas usadas para controlar cómo y cuándo se actualiza Microsoft Edge WebView2, vea la referencia de directiva de actualización de Microsoft Edge.

Nota

Este artículo es aplicable para Microsoft Edge, versión 87 o posterior.

Directivas disponibles

En estas tablas se muestran todas las directivas de grupo disponibles en esta versión de Microsoft Edge WebView2. Usa los vínculos de la tabla para obtener más detalles sobre directivas específicas.

Configuración de invalidación de Loader

Nombre de directiva Subtítulo
BrowserExecutableFolder Configure la ubicación de la carpeta ejecutable del explorador
ChannelSearchKind Configuración del tipo de búsqueda de canal de versión WebView2
ReleaseChannelPreference Establecer la preferencia de orden de búsqueda del canal de versión (en desuso)
ReleaseChannels Configuración de los canales de versión de WebView2

Configuración de red

Nombre de directiva Subtítulo
AccessControlAllowMethodsInCORSPreflightSpecConformant Hacer que access-Control-Allow-Methods coincida con la especificación prefabricada de CORS.
BlockTruncatedCookies Bloquear cookies truncadas (obsoletas)
ZstdContentEncodingEnabled Habilitación de la compatibilidad con la codificación de contenido de zstd

Adicional

Nombre de directiva Subtítulo
ExperimentationAndConfigurationServiceControl Controlar la comunicación con el servicio de experimentación y configuración
ForcePermissionPolicyUnloadDefaultEnabled Controla si se pueden deshabilitar los controladores de eventos de descarga.
HttpAllowlist Lista de permitidos HTTP
NewBaseUrlInheritanceBehaviorAllowed Permite habilitar la característica NewBaseUrlInheritanceBehavior (en desuso)
NewPDFReaderWebView2List Habilitación del lector de PDF integrado con tecnología de Adobe Acrobat para WebView2
RSAKeyUsageForLocalAnchorsEnabled Comprobación del uso de claves RSA para los certificados de servidor emitidos por los delimitadores de confianza locales (en desuso)

Directivas de configuración de invalidación de Loader

Volver al principio

BrowserExecutableFolder

Configure la ubicación de la carpeta ejecutable del explorador

Versiones compatibles:

  • En Windows desde la versión 87 o posterior

Descripción

Esta directiva configura las aplicaciones de WebView2 para usar el tiempo de ejecución de WebView2 en la ruta de acceso especificada. La carpeta debe contener los siguientes archivos: msedgewebview2. exe, msedge. dll, etc.

Para establecer el valor de la ruta de acceso de la carpeta, especifique un par de valor y nombre de valor. Configure el nombre de valor en el ID. del modelo de usuario de la aplicación o en el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicar a todas las aplicaciones.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Lista de cadenas

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: BrowserExecutableFolder
  • Nombre GP: configure la ubicación de la carpeta ejecutable del explorador.
  • Ruta de acceso de GP (obligatorio): Plantillas administrativas/Microsoft Edge WebView2/Loader cambiar configuración
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: lista de REG_SZ
  • Tipo de valor: lista de REG_SZ
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"

Volver al principio

ChannelSearchKind

Configuración del tipo de búsqueda de canal de versión WebView2

Versiones compatibles:

  • En Windows desde 121 o posterior

Descripción

Esta directiva configura el tipo de búsqueda de canal para las aplicaciones WebView2. De forma predeterminada, el tipo de búsqueda de canal es 0, que es equivalente al tipo de búsqueda "Más estable" en la API WebView2 correspondiente; Esto indica que la creación del entorno de WebView2 debe buscar un canal de versión de la más a la menos estable: WebView2 Runtime, Beta, Dev y Canary.

Para invertir el orden de búsqueda predeterminado y usar el tipo de búsqueda "Menos estable", establezca esta directiva en 1.

Para establecer el valor del tipo de búsqueda de canal, proporcione un nombre de valor y un par valor. Configure el nombre de valor en el ID. del modelo de usuario de la aplicación o en el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicar a todas las aplicaciones.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Lista de cadenas

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: ChannelSearchKind
  • Nombre de GP: Configurar el tipo de búsqueda de canal de versión WebView2
  • Ruta de acceso de GP (obligatorio): Plantillas administrativas/Microsoft Edge WebView2/Loader cambiar configuración
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: lista de REG_SZ
  • Tipo de valor: lista de REG_SZ
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind = "Name: WebView2APISample.exe, Value: 1"

Volver al principio

ReleaseChannelPreference

Establecer la preferencia de orden de búsqueda del canal de versión (en desuso)

EN DESUSO: esta directiva está en desuso. Actualmente se admite pero quedará obsoleto en una versión futura.

Versiones compatibles:

  • En Windows desde la versión 87 o posterior

Descripción

Esta directiva está en desuso a favor de ChannelSearchKind, que tiene la misma funcionalidad, y quedará obsoleta en la versión 124. El orden de búsqueda por canal predeterminado es WebView2 Runtime, Beta, Dev y Canarias.

Para invertir el orden de búsqueda predeterminado, establezca esta directiva en 1.

Para establecer el valor de las preferencias de canal de liberación, especifique un nombre de valor y un par de valores. Configure el nombre de valor en el ID. del modelo de usuario de la aplicación o en el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicar a todas las aplicaciones.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Lista de cadenas

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: ReleaseChannelPreference
  • Nombre de GP: establezca la preferencia de orden de búsqueda del canal de versión (en desuso)
  • Ruta de acceso de GP (obligatorio): Plantillas administrativas/Microsoft Edge WebView2/Loader cambiar configuración
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: lista de REG_SZ
  • Tipo de valor: lista de REG_SZ
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"

Volver al principio

ReleaseChannels

Configuración de los canales de versión de WebView2

Versiones compatibles:

  • En Windows desde 121 o posterior

Descripción

Esta directiva configura las opciones de canal de versión para las aplicaciones WebView2. Para configurar estas opciones, establezca el valor en una cadena separada por comas de enteros, que se asignan a los COREWEBVIEW2_RELEASE_CHANNELS valores de la API WebView2 correspondiente. Estos valores son: WebView2 Runtime (0), Beta (1), Desarrollo (2) y Canary (3). De forma predeterminada, la creación del entorno busca canales de más a menos estables, mediante el primer canal que se encuentra en el dispositivo. Cuando ReleaseChannels se proporciona, la creación del entorno solo buscará los canales especificados en el conjunto. Por ejemplo, los valores "0,2" y "2,0" indican que la creación del entorno solo debe buscar el canal de desarrollo y el runtime de WebView2, con el orden indicado por ChannelSearchKind. La creación del entorno intenta interpretar cada entero y trata cualquier entrada no válida como canal estable. Establézcalo ChannelSearchKind para invertir el orden de búsqueda para que la creación del entorno busque primero la compilación menos estable. BrowserExecutableFolder Si se proporcionan yReleaseChannels, el BrowserExecutableFolder tiene prioridad, independientemente de si el canal de BrowserExecutableFolder se incluye en ReleaseChannels.

Para establecer el valor de los canales de versión, proporcione un nombre de valor y un par valor. Establezca el nombre del valor en el identificador del modelo de usuario de la aplicación o el nombre del archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicar a todas las aplicaciones.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Lista de cadenas

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: ReleaseChannels
  • Nombre de GP: Configuración de los canales de versión de WebView2
  • Ruta de acceso de GP (obligatorio): Plantillas administrativas/Microsoft Edge WebView2/Loader cambiar configuración
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: lista de REG_SZ
  • Tipo de valor: lista de REG_SZ
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels = "Name: WebView2APISample.exe, Value: 0,1,2"

Volver al principio

Directivas de configuración de red

Volver al principio

AccessControlAllowMethodsInCORSPreflightSpecConformant

Hacer que access-Control-Allow-Methods coincida con la especificación prefabricada de CORS.

Versiones compatibles:

  • En Windows desde 123 o posterior

Descripción

Esta directiva controla si los métodos de solicitud se encuentran en mayúsculas al hacer coincidir con los encabezados de respuesta Access-Control-Allow-Methods en la versión preliminar de CORS.

Si deshabilita esta directiva, los métodos de solicitud se encuentran en mayúsculas. Este es el comportamiento en o antes de Microsoft Edge 108.

Si habilita o no configura esta directiva, los métodos de solicitud no se encuentran en mayúsculas, a menos que coincidan sin distinción entre mayúsculas y minúsculas con DELETE, GET, HEAD, OPTIONS, POST o PUT.

Esto rechazaría el encabezado de respuesta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" y aceptaría fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo" response header.

Nota: los métodos de solicitud "post" y "put" no se ven afectados, mientras que "patch" se ve afectado.

Esta directiva está pensada para ser temporal y se quitará en el futuro.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: no es necesario reiniciar el explorador

Tipo de datos:

  • Booleano

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: AccessControlAllowMethodsInCORSPreflightSpecConformant
  • Nombre de GP: hacer que access-control-allow-methods coincidan en la especificación de comprobación previa de CORS conforme
  • Ruta de acceso de GP (obligatoria): Plantillas administrativas/Microsoft Edge WebView2/Configuración de red
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: AccessControlAllowMethodsInCORSPreflightSpecConformant
  • Tipo de valor: REG_DWORD
Valor de ejemplo:
0x00000001

Volver al principio

BlockTruncatedCookies

Bloquear cookies truncadas (obsoletas)

OBSOLETO: esta directiva está obsoleta y no funciona después de Microsoft Edge 131.

Versiones compatibles:

  • En Windows desde 123, hasta 131

Descripción

Esta directiva proporciona una exclusión temporal de los cambios en la forma en que Microsoft Edge controla las cookies establecidas a través de JavaScript que contienen ciertos caracteres de control (NULL, retorno de carro y avance de línea). Anteriormente, la presencia de cualquiera de estos caracteres en una cadena de cookie provocaría que se truncara, pero todavía se establecería. Ahora, la presencia de estos caracteres hará que se ignore toda la cadena de cookie.

Si habilita o no configura esta directiva, se habilita el nuevo comportamiento.

Si deshabilita esta directiva, se habilita el comportamiento anterior.

Esta directiva está obsoleta porque esta directiva se implementó originalmente como medida de seguridad en caso de interrupción, pero no se ha notificado ninguna.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Booleano

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: BlockTruncatedCookies
  • Nombre de GP: Bloquear cookies truncadas (obsoletas)
  • Ruta de acceso de GP (obligatoria): Plantillas administrativas/Microsoft Edge WebView2/Configuración de red
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: BlockTruncatedCookies
  • Tipo de valor: REG_DWORD
Valor de ejemplo:
0x00000000

Volver al principio

ZstdContentEncodingEnabled

Habilitación de la compatibilidad con la codificación de contenido de zstd

Versiones compatibles:

  • En Windows desde 125 o posterior

Descripción

Esta característica permite la compatibilidad con la publicidad de "zstd" en el encabezado de solicitud de Accept-Encoding y la compatibilidad con la descompresión del contenido web de zstd.

Si habilita o no configura esta directiva, Microsoft Edge aceptará respuestas de servidor comprimidas con zstd.

Si deshabilita esta directiva, la característica de codificación de contenido zstd no se anunciará ni admitirá al procesar las respuestas del servidor.

Esta directiva es temporal y se quitará en el futuro.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: no es necesario reiniciar el explorador

Tipo de datos:

  • Booleano

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: ZstdContentEncodingEnabled
  • Nombre de GP: habilitación de la compatibilidad con la codificación de contenido de zstd
  • Ruta de acceso de GP (obligatoria): Plantillas administrativas/Microsoft Edge WebView2/Configuración de red
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: ZstdContentEncodingEnabled
  • Tipo de valor: REG_DWORD
Valor de ejemplo:
0x00000001

Volver al principio

Otras directivas

Volver al principio

ExperimentationAndConfigurationServiceControl

Controlar la comunicación con el servicio de experimentación y configuración

Versiones compatibles:

  • En Windows desde la versión 97 o posterior

Descripción

El servicio de experimentación y configuración se usa para implementar cargas de experimentación y configuración en el cliente.

La carga útil de experimentación consiste en una lista de características de las primeras fases de desarrollo que Microsoft ha habilitado para realizar pruebas y obtener comentarios.

La carga de configuración consta de una lista de opciones recomendadas que Microsoft quiere implementar para optimizar la experiencia del usuario.

La carga de configuración también puede contener una lista de acciones que se deben realizar en determinados dominios por motivos de compatibilidad. Por ejemplo, el explorador puede invalidar la cadena del agente de usuario en un sitio web si ese sitio web está roto. Todas estas acciones están pensadas para ser temporales mientras Microsoft intenta resolver el problema con el propietario del sitio.

Si establece esta directiva en "FullMode", se descargará la carga útil completa del Servicio de experimentación y configuración. Esto incluye las cargas útiles de experimentación y configuración.

Si establece esta directiva en "ConfigurationsOnlyMode", solo se descargará la carga de configuración.

Si establece esta directiva en "RestrictedMode", la comunicación con el Servicio de experimentación y configuración se detendrá completamente. Microsoft no recomienda esta configuración.

Si no configura esta directiva en un dispositivo administrado, el comportamiento en los canales Beta y Estable es el mismo que el de "ConfigurationsOnlyMode". En los canales Canary y Dev, el comportamiento es el mismo que cuando se usa "FullMode".

Si no configura esta directiva en un dispositivo no administrado, el comportamiento es el mismo que cuando se usa "FullMode".

Asignación de opciones de directiva:

  • FullMode (2) = recuperar configuraciones y experimentos

  • ConfigurationsOnlyMode (1) = solo recuperar configuraciones

  • RestrictedMode (0) = deshabilitar la comunicación con el servicio de experimentación y configuración

Use la información anterior al configurar esta directiva.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Integer

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: ExperimentationAndConfigurationServiceControl
  • Nombre de GP: controlar la comunicación con el servicio de experimentación y configuración
  • Ruta de acceso de GP (obligatoria): Administrative Templates/Microsoft Edge WebView2/
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: ExperimentationAndConfigurationServiceControl
  • Tipo de valor: REG_DWORD
Valor de ejemplo:
0x00000002

Volver al principio

ForcePermissionPolicyUnloadDefaultEnabled

Controla si se pueden deshabilitar los controladores de eventos de descarga.

Versiones compatibles:

  • En Windows desde 118 o posterior

Descripción

los controladores de eventos unload están en desuso. Si se activan depende de la directiva permissions-policy de descarga. Actualmente, se permiten por directiva de forma predeterminada. En el futuro se pasarán gradualmente a ser no permitidos de forma predeterminada y los sitios deben habilitarlos explícitamente mediante encabezados de Permissions-Policy. Esta directiva empresarial se puede usar para excluirse de este desuso gradual al forzar que el valor predeterminado permanezca habilitado.

Las páginas pueden depender de controladores de eventos de descarga para guardar datos o indicar el final de una sesión de usuario al servidor. Esto no se recomienda porque no es confiable y afecta al rendimiento al bloquear el uso de BackForwardCache. Existen alternativas recomendadas, pero el evento unload se ha usado durante mucho tiempo. Es posible que algunas aplicaciones todavía dependan de ellas.

Si deshabilita esta directiva o no la configura, los controladores de eventos de descarga se dejarán de usar gradualmente en línea con el lanzamiento de desuso y los sitios que no establezcan Permissions-Policy encabezado dejarán de desencadenar unload eventos.

Si habilita esta directiva, los controladores de eventos de descarga seguirán funcionando de forma predeterminada.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Booleano

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: ForcePermissionPolicyUnloadDefaultEnabled
  • Nombre de GP: controla si se pueden deshabilitar los controladores de eventos de descarga.
  • Ruta de acceso de GP (obligatoria): Administrative Templates/Microsoft Edge WebView2/
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: ForcePermissionPolicyUnloadDefaultEnabled
  • Tipo de valor: REG_DWORD
Valor de ejemplo:
0x00000001

Volver al principio

HttpAllowlist

Lista de permitidos HTTP

Versiones compatibles:

  • En Windows desde 123 o posterior

Descripción

Al establecer la directiva se especifica una lista de nombres de host o patrones de nombre de host (como '[*.]example.com') que no se actualizará a HTTPS y no mostrará un error intersticial si HTTPS-First Modo está habilitado. Las organizaciones pueden usar esta directiva para mantener el acceso a servidores que no admiten HTTPS, sin necesidad de deshabilitar "AutomaticHttpsDefault".

Los nombres de host proporcionados tienen que ser canónicos: los IDN deben convertirse a su formato de etiqueta A y todas las letras ASCII deben ser minúsculas.

No se permiten caracteres comodín de host globales (es decir, "" o "[]"). En su lugar, las actualizaciones del modo HTTPS-First y HTTPS deben deshabilitarse explícitamente a través de sus directivas específicas.

Nota: Esta directiva no se aplica a las actualizaciones de HSTS.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Lista de cadenas

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: HttpAllowlist
  • Nombre de GP: HTTP Allowlist
  • Ruta de acceso de GP (obligatoria): Administrative Templates/Microsoft Edge WebView2/
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: lista de REG_SZ
  • Tipo de valor: lista de REG_SZ
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "[*.]example.org"

Volver al principio

NewBaseUrlInheritanceBehaviorAllowed

Permite habilitar la característica NewBaseUrlInheritanceBehavior (en desuso)

EN DESUSO: esta directiva está en desuso. Actualmente se admite pero quedará obsoleto en una versión futura.

Versiones compatibles:

  • En Windows desde 123 o posterior

Descripción

NewBaseUrlInheritanceBehavior es una característica de Microsoft Edge que hace que los marcos about:blank y about:srcdoc hereden de forma coherente sus valores de dirección URL base a través de instantáneas de la dirección URL base del iniciador.

Si deshabilita esta directiva, impide que los usuarios o las variaciones de Microsoft Edge habiliten NewBaseUrlInheritanceBehavior, en caso de que se detecten problemas de compatibilidad.

Si habilita o no configura esta directiva, permite habilitar NewBaseUrlInheritanceBehavior.

Esta directiva está en desuso porque se ha quitado la característica NewBaseUrlInheritanceBehaviorAllowed.

Esta directiva estará obsoleta en la versión 133.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Booleano

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: NewBaseUrlInheritanceBehaviorAllowed
  • Nombre de GP: permite habilitar la característica NewBaseUrlInheritanceBehavior (en desuso)
  • Ruta de acceso de GP (obligatoria): Administrative Templates/Microsoft Edge WebView2/
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: NewBaseUrlInheritanceBehaviorAllowed
  • Tipo de valor: REG_DWORD
Valor de ejemplo:
0x00000001

Volver al principio

NewPDFReaderWebView2List

Habilitación del lector de PDF integrado con tecnología de Adobe Acrobat para WebView2

Versiones compatibles:

  • En Windows desde 116 o posterior

Descripción

Esta directiva configura aplicaciones WebView2 para iniciar la nueva versión del lector de PDF con tecnología del lector de PDF de Adobe Acrobat. El nuevo lector de PDF garantiza que no se pierda la funcionalidad y ofrece una experiencia pdf mejorada. Esta experiencia incluye una representación más enriquecida, un rendimiento mejorado, una fuerte seguridad para el control de archivos PDF y una mayor accesibilidad.

Si se especifica esta directiva para una aplicación, es posible que también afecte a otras aplicaciones relacionadas. La directiva se aplica a todos los WebView2 que comparten la misma carpeta de datos de usuario de WebView2. Estos WebView2 podrían pertenecer a varias aplicaciones si esas aplicaciones, que probablemente pertenecen a la misma familia de productos, están diseñadas para compartir la misma carpeta de datos de usuario.

Use un par nombre-valor para habilitar el nuevo lector de PDF para la aplicación. Establezca el nombre en el identificador del modelo de usuario de la aplicación o el nombre de archivo ejecutable. Puede usar el carácter comodín "*" como nombre de valor para aplicar a todas las aplicaciones. Establezca value en true para habilitar el nuevo lector o establézcalo en false para usar el existente.

Si habilita esta directiva para las aplicaciones WebView2 especificadas, usarán el nuevo lector pdf con tecnología adobe Acrobat para abrir todos los archivos PDF.

Si deshabilita la directiva para las aplicaciones WebView2 especificadas o no la configura, usará el lector de PDF existente para abrir todos los archivos PDF.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: no es necesario reiniciar el explorador

Tipo de datos:

  • Lista de cadenas

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: NewPDFReaderWebView2List
  • Nombre de GP: Habilitación del lector de PDF integrado con tecnología de Adobe Acrobat para WebView2
  • Ruta de acceso de GP (obligatoria): Administrative Templates/Microsoft Edge WebView2/
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: lista de REG_SZ
  • Tipo de valor: lista de REG_SZ
Valor de ejemplo:
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app1.exe", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app_id_for_app2", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "*", "value": false}

Volver al principio

RSAKeyUsageForLocalAnchorsEnabled

Comprobación del uso de claves RSA para los certificados de servidor emitidos por los delimitadores de confianza locales (en desuso)

EN DESUSO: esta directiva está en desuso. Actualmente se admite pero quedará obsoleto en una versión futura.

Versiones compatibles:

  • En Windows desde 123 o posterior

Descripción

Esta directiva está en desuso porque se ha quitado la característica RSAKeyUsageForLocalAnchorsEnabled.

Esta directiva se quitará en la versión 133.

La extensión de uso de claves X.509 declara cómo se puede usar la clave de un certificado. Estas instrucciones garantizan que los certificados no se usen en un contexto no deseado, que protege contra una clase de ataques entre protocolos en HTTPS y otros protocolos. Los clientes HTTPS deben comprobar que los certificados de servidor coinciden con los parámetros TLS de la conexión.

A partir de Microsoft Edge 124, esta comprobación siempre está habilitada.

Microsoft Edge 123 y versiones anteriores tienen el siguiente comportamiento:

Si esta directiva está establecida en habilitada, Microsoft Edge realizará esta comprobación de claves. Esto ayuda a evitar ataques en los que un atacante manipula el explorador para interpretar una clave de maneras que el propietario del certificado no tenía intención.

Si esta directiva se establece en deshabilitada, Microsoft Edge omitirá esta comprobación de claves en las conexiones HTTPS que negocian TLS 1.2 y usarán un certificado RSA que se encadena a un delimitador de confianza local. Algunos ejemplos de delimitadores de confianza locales son los certificados raíz proporcionados por la directiva o instalados por el usuario. En todos los demás casos, la comprobación se realiza independientemente de la configuración de esta directiva.

Si esta directiva no está configurada, Microsoft Edge se comportará como si la directiva estuviera habilitada.

Esta directiva está disponible para que los administradores obtengan una vista previa del comportamiento de una versión futura, lo que habilitará esta comprobación de forma predeterminada. En ese momento, esta directiva permanecerá temporalmente disponible para los administradores que necesiten más tiempo para actualizar sus certificados para cumplir los nuevos requisitos de uso de clave RSA.

Connections que no se realice esta comprobación se producirá un error con el ERR_SSL_KEY_USAGE_INCOMPATIBLE de error. Es probable que los sitios que producen un error tengan un certificado mal configurado. Los conjuntos de cifrado de ECDHE_RSA modernos usan la opción de uso de clave "digitalSignature", mientras que los conjuntos de cifrado de descifrado RSA heredados usan la opción de uso de claves "keyEncipherment". Si no es seguro, los administradores deben incluir ambos en certificados RSA destinados a HTTPS.

Características admitidas:

  • Puede ser obligatorio: sí
  • Puede ser recomendable: no
  • Actualización de directiva dinámica: sí

Tipo de datos:

  • Booleano

Información y configuración de Windows

Información de directiva de grupo (ADMX)
  • Nombre único de GP: RSAKeyUsageForLocalAnchorsEnabled
  • Nombre de GP: compruebe el uso de claves RSA para los certificados de servidor emitidos por delimitadores de confianza locales (en desuso)
  • Ruta de acceso de GP (obligatoria): Administrative Templates/Microsoft Edge WebView2/
  • Ruta de acceso de GP (recomendado): N/D
  • Nombre de archivo ADMX de GP: MSEdgeWebView2. ADMX
Configuración del Registro de Windows
  • Ruta de acceso (obligatoria): SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Ruta de acceso (recomendado): N/D
  • Nombre del valor: RSAKeyUsageForLocalAnchorsEnabled
  • Tipo de valor: REG_DWORD
Valor de ejemplo:
0x00000001

Volver al principio

Ver también