Microsoft Edge : Stratégies
La dernière version de Microsoft Edge inclut les stratégies suivantes. Vous pouvez utiliser ces stratégies pour configurer le fonctionnement de Microsoft Edge dans votre organisation.
Si vous souhaitez en savoir plus sur un autre groupe de stratégies, utilisé pour contrôler la mise à jour de Microsoft Edge, consultez la page Informations de référence sur les stratégies de mise à jour de Microsoft Edge.
Vous pouvez télécharger le Kit des ressources de conformité en matière de sécurité Microsoft pour les paramètres de base de la configuration en matière de sécurité, recommandés pour Microsoft Edge. Si vous souhaitez en savoir plus, consultez le blog sur les bases de la sécurité Microsoft.
À compter de Microsoft Edge version 116, certaines stratégies ne sont pas appliquées à un profil connecté avec un compte Microsoft. Pour plus d’informations, veuillez case activée une stratégie individuelle pour savoir si elle s’applique à un profil connecté avec un compte Microsoft.
Remarque
Cet article concerne Microsoft Edge version 77 ou ultérieure. Pour plus d’informations de référence sur la stratégie Microsoft Edge Mobile, consultez Microsoft Edge Mobile - Stratégies.
Nouvelles stratégies
Le tableau suivant répertorie les stratégies nouvelles et déconseillées qui figurent dans cette mise à jour de l’article.
Nom de la stratégie | Sous-titre |
---|---|
CACertificatesWithConstraints | Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur avec des contraintes |
CSSCustomStateDeprecatedSyntaxEnabled | Contrôle si la syntaxe :--foo déconseillée pour l’état personnalisé CSS est activée (déconseillée) |
SelectParserRelaxationEnabled | Contrôle si le nouveau comportement de l’analyseur HTML pour l’élément <select> est activé |
Stratégies disponibles
Ces tableaux répertorient toutes les stratégies de groupe relatives au navigateur, disponibles dans cette version de Microsoft Edge. Utilisez les liens dans le tableau pour obtenir plus de détails sur des stratégies données.
- Paramètres de l’application Guard
- Cast
- Paramètres de gestion des certificats
- Paramètres du contenu
- Moteur de recherche par défaut
- Téléchargements
- Paramètres de protection contre les fautes de frappe de site web Edge
- Paramètres des espaces de travail Edge
- Expérimentation
- Extensions
- Paramètres des jeux
- IA générative
- Authentification HTTP
- Identité et connexion
- Actions du navigateur inactif
- Lecteur immersif paramètres
- Paramètres du mode kiosque
- Facilité de gestion
- Messagerie native
- Paramètres du réseau
- Lecteur PDF
- Gestionnaire et protection des mots de passe
- Niveau de performance
- Autoriser ou refuser la capture d’écran
- Impression
- Paramètres de demande de réseau privé
- Serveur proxy
- Paramètres des ensembles de sites web associés
- Paramètres des onglets en veille
- Paramètres SmartScreen
- Démarrage, page d’accueil et page Nouvel onglet
- Supplémentaire
Paramètres de l’application Guard
Nom de la stratégie | Sous-titre |
---|---|
ApplicationGuardContainerProxy | Proxy conteneur de Application Guard |
ApplicationGuardFavoritesSyncEnabled | Synchronisation des favoris d’Application Guard activée |
ApplicationGuardPassiveModeEnabled | Ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement |
ApplicationGuardTrafficIdentificationEnabled | Identification du trafic Application Guard |
ApplicationGuardUploadBlockingEnabled | Empêche le chargement des fichiers lors vous êtes dans Application Guard |
Cast
Nom de la stratégie | Sous-titre |
---|---|
EdgeDisableDialProtocolForCastDiscovery | Désactiver le protocole DIAL pour la détection d’appareils de cast |
EnableMediaRouter | Activer Google Cast |
ShowCastIconInToolbar | Afficher l’icône Cast dans la barre d’outils |
Paramètres de gestion des certificats
Nom de la stratégie | Sous-titre |
---|---|
CACertificateManagementAllowed | Autoriser les utilisateurs à gérer les certificats d’autorité de certification installés. |
CACertificates | Certificats de serveur TLS qui doivent être approuvés par Microsoft Edge |
CACertificatesWithConstraints | Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur avec des contraintes |
CADistrustedCertificates | Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur |
CAHintCertificates | Certificats TLS non approuvés ou non approuvés, mais qui peuvent être utilisés dans la création de chemins d’accès pour l’authentification du serveur |
CAPlatformIntegrationEnabled | Utiliser des certificats TLS ajoutés par l’utilisateur à partir de magasins d’approbation de plateforme pour l’authentification du serveur |
Paramètres du contenu
Nom de la stratégie | Sous-titre |
---|---|
AutoSelectCertificateForUrls | Sélectionner automatiquement les certificats clients pour ces sites |
AutomaticDownloadsAllowedForUrls | Autoriser plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques |
AutomaticDownloadsBlockedForUrls | Bloquer plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques |
AutomaticFullscreenAllowedForUrls | Autoriser le plein écran automatique sur les sites spécifiés |
AutomaticFullscreenBlockedForUrls | Bloquer le plein écran automatique sur les sites spécifiés |
CookiesAllowedForUrls | Autoriser les cookies sur des sites spécifiques |
CookiesBlockedForUrls | Bloquer les cookies sur des sites spécifiques |
CookiesSessionOnlyForUrls | Limiter les cookies de sites web spécifiques à la session en cours |
DataUrlInSvgUseEnabled | Prise en charge des URL de données pour SVGUseElement |
DefaultAutomaticDownloadsSetting | Paramètre de téléchargement automatique par défaut |
DefaultCookiesSetting | Configurer les cookies |
DefaultFileSystemReadGuardSetting | Contrôler l’utilisation de l’API du système de fichiers pour la lecture |
DefaultFileSystemWriteGuardSetting | Contrôler l’utilisation de l’API du système de fichiers pour l’écriture |
DefaultGeolocationSetting | Paramètre par défaut de la géolocalisation |
DefaultImagesSetting | Paramètre par défaut des images |
DefaultInsecureContentSetting | Contrôler l’utilisation des exceptions pour le contenu non sécurisé |
DefaultJavaScriptJitSetting | Contrôler l’utilisation de JavaScript JIT |
DefaultJavaScriptSetting | Paramètre par défaut de JavaScript |
DefaultNotificationsSetting | Paramètre par défaut des notifications |
DefaultPluginsSetting | Paramètre Adobe Flash par défaut (obsolète) |
DefaultPopupsSetting | Paramètre par défaut de la fenêtre contextuelle |
DefaultThirdPartyStoragePartitioningSetting | Paramètre par défaut pour le partitionnement de stockage tiers |
DefaultWebBluetoothGuardSetting | Contrôler l’utilisation de l’API Web Bluetooth |
DefaultWebHidGuardSetting | Contrôler l’utilisation de l’API WebHID |
DefaultWebUsbGuardSetting | Contrôler l’utilisation de l’API WebUSB |
DefaultWindowManagementSetting | Paramètre d’autorisation Gestion des fenêtres par défaut |
FileSystemReadAskForUrls | Autoriser l’accès en lecture via l’API du système de fichiers sur ces sites |
FileSystemReadBlockedForUrls | Bloquer l’accès en lecture via l’API du système de fichiers sur ces sites |
FileSystemWriteAskForUrls | Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites |
FileSystemWriteBlockedForUrls | Bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites |
ImagesAllowedForUrls | Autoriser les images sur ces sites |
ImagesBlockedForUrls | Bloquer les images sur des sites spécifiques |
InsecureContentAllowedForUrls | Autoriser le contenu non sécurisé sur les sites spécifiés |
InsecureContentBlockedForUrls | Bloquer le contenu non sécurisé sur les sites spécifiés |
IntranetFileLinksEnabled | Autoriser l’ouverture des liens d’URL de fichier de zone intranet de Microsoft Edge dans l’Explorateur de fichiers Windows |
JavaScriptAllowedForUrls | Autoriser JavaScript sur des sites spécifiques |
JavaScriptBlockedForUrls | Bloquer JavaScript sur des sites spécifiques |
JavaScriptJitAllowedForSites | Autoriser JavaScript à utiliser JIT sur ces sites |
JavaScriptJitBlockedForSites | Empêcher JavaScript d’utiliser JIT sur ces sites |
LegacySameSiteCookieBehaviorEnabled | Activer le paramètre de comportement hérité par défaut du cookie SameSite (obsolète) |
LegacySameSiteCookieBehaviorEnabledForDomainList | Revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés |
NotificationsAllowedForUrls | Autoriser les notifications sur des sites spécifiques |
NotificationsBlockedForUrls | Bloquer les notifications sur des sites spécifiques |
PluginsAllowedForUrls | Autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète) |
PluginsBlockedForUrls | Bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète) |
PopupsAllowedForUrls | Autoriser les fenêtres contextuelles sur des sites spécifiques |
PopupsBlockedForUrls | Bloquer les fenêtres contextuelles sur des sites spécifiques |
RegisteredProtocolHandlers | Enregistrer les gestionnaires de protocoles |
SerialAllowAllPortsForUrls | Accorder automatiquement aux sites l’autorisation de connecter tous les ports série |
SerialAllowUsbDevicesForUrls | Accorder automatiquement aux sites l'autorisation de se connecter aux périphériques série USB |
ShowPDFDefaultRecommendationsEnabled | Autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut |
SpotlightExperiencesAndRecommendationsEnabled | Choisissez si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft |
ThirdPartyStoragePartitioningBlockedForOrigins | Désactiver le partitionnement de stockage tiers pour des origines de niveau supérieur spécifiques |
WebHidAllowAllDevicesForUrls | Autoriser les sites répertoriés à se connecter à n’importe quel appareil HID |
WebHidAllowDevicesForUrls | Autoriser les sites répertoriés à se connecter à des appareils HID spécifiques |
WebHidAllowDevicesWithHidUsagesForUrls | Accorder automatiquement à ces sites l’autorisation de se connecter aux appareils HID contenant des collections de niveau supérieur avec l’utilisation de HID donnée |
WebHidAskForUrls | Autoriser l’API WebHID sur ces sites |
WebHidBlockedForUrls | Bloquer l’API WebHID sur ces sites |
WebUsbAllowDevicesForUrls | Accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques |
WebUsbAskForUrls | Autoriser WebUSB sur des sites spécifiques |
WebUsbBlockedForUrls | Bloquer WebUSB sur des sites spécifiques |
WindowManagementAllowedForUrls | Autoriser l’autorisation Gestion des fenêtres sur les sites spécifiés |
WindowManagementBlockedForUrls | Bloquer l’autorisation Gestion des fenêtres sur les sites spécifiés |
Moteur de recherche par défaut
Nom de la stratégie | Sous-titre |
---|---|
DefaultSearchProviderEnabled | Activer le moteur de recherche par défaut |
DefaultSearchProviderEncodings | Encodages du moteur de recherche par défaut |
DefaultSearchProviderImageURL | Définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut |
DefaultSearchProviderImageURLPostParams | Paramètres pour une URL d’image utilisant la méthode POST |
DefaultSearchProviderKeyword | Mot clé du moteur de recherche par défaut |
DefaultSearchProviderName | Nom du moteur de recherche par défaut |
DefaultSearchProviderSearchURL | URL de recherche du moteur de recherche par défaut |
DefaultSearchProviderSuggestURL | URL de suggestions de recherche du moteur de recherche par défaut |
NewTabPageSearchBox | Configurer l’expérience de zone de recherche dans la nouvelle page d’onglets |
Téléchargements
Nom de la stratégie | Sous-titre |
---|---|
ShowDownloadsInsecureWarningsEnabled | Activer les avertissements de téléchargement non sécurisés |
Paramètres de protection contre les fautes de frappe de site web Edge
Nom de la stratégie | Sous-titre |
---|---|
PreventTyposquattingPromptOverride | Empêcher le contournement des invites de protection contre les fautes de frappe de site web Edge pour les sites |
TyposquattingAllowListDomains | Configurer la liste des domaines pour lesquels Edge Website Typo Protection ne déclenche pas d’avertissements |
TyposquattingCheckerEnabled | Configurer la protection contre les fautes de frappe de site web Edge |
Paramètres des espaces de travail Edge
Nom de la stratégie | Sous-titre |
---|---|
EdgeWorkspacesEnabled | Activer les espaces de travail |
WorkspacesNavigationSettings | Configurer les paramètres de navigation par groupe d’URL dans les espaces de travail Microsoft Edge |
Expérimentation
Nom de la stratégie | Sous-titre |
---|---|
FeatureFlagOverridesControl | Configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité |
Extensions
Nom de la stratégie | Sous-titre |
---|---|
BlockExternalExtensions | Empêche l’installation d’extensions externes |
ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled | Configurer l’état par défaut des extensions d’autorisation d’autres magasins |
ExtensionAllowedTypes | Configurer les types d’extension autorisés |
ExtensionDeveloperModeSettings | Contrôler la disponibilité du mode développeur sur la page extensions |
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls | Configurez une liste d’origines qui accordent une durée de vie en arrière-plan étendue à la connexion d’extensions. |
ExtensionInstallAllowlist | Autoriser l’installation d’extensions spécifiques |
ExtensionInstallBlocklist | Déterminer les extensions ne pouvant pas être installées |
ExtensionInstallForcelist | Contrôler l’installation silencieuse de certaines extensions |
ExtensionInstallSources | Configurer les sources d’installation des extensions et des scripts d’utilisateur |
ExtensionInstallTypeBlocklist | Liste de blocage pour les types d’installation d’extension |
ExtensionManifestV2Availability | Contrôler la disponibilité de l’extension manifeste v2 |
ExtensionSettings | Configurer les paramètres de gestion des extensions |
Paramètres des jeux
Nom de la stratégie | Sous-titre |
---|---|
GamerModeEnabled | Activer le mode gamer |
IA générative
Nom de la stratégie | Sous-titre |
---|---|
GenAILocalFoundationalModelSettings | Paramètres du modèle de base local GenAI |
Authentification HTTP
Nom de la stratégie | Sous-titre |
---|---|
AllHttpAuthSchemesAllowedForOrigins | Liste des origines qui autorisent toutes les authentifications HTTP |
AllowCrossOriginAuthPrompt | Autoriser les invites d’authentification HTTP à origines multiples |
AuthNegotiateDelegateAllowlist | Définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur |
AuthSchemes | Méthodes d’authentification prises en charge |
AuthServerAllowlist | Configurer la liste des serveurs d’authentification autorisés |
BasicAuthOverHttpEnabled | Autoriser l’authentification de base pour HTTP |
DisableAuthNegotiateCnameLookup | Désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos |
EnableAuthNegotiatePort | Inclure un port non standard dans le SPN Kerberos |
NtlmV2Enabled | Contrôler l’activation de l’authentification NTLMv2 |
WindowsHelloForHTTPAuthEnabled | Windows Hello pour HTTP Auth activé |
Identité et connexion
Nom de la stratégie | Sous-titre |
---|---|
AutomaticProfileSwitchingSiteList | Configurer la liste de sites de basculement automatique de profil |
EdgeDefaultProfileEnabled | Paramètre de profil par défaut activé |
GuidedSwitchEnabled | Commutateur guidé activé |
ImplicitSignInEnabled | Activer la sign-in implicite |
LinkedAccountEnabled | Activer la fonctionnalité de compte lié |
OneAuthAuthenticationEnforced | Authentification OneAuth Flow appliquée pour la signature |
OnlyOnPremisesImplicitSigninEnabled | Uniquement le compte local activé pour la connexion implicite |
ProactiveAuthWorkflowEnabled | Activer l’authentification proactive |
SignInCtaOnNtpEnabled | Boîte de dialogue Activer le clic pour se connecter (obsolète) |
SwitchIntranetSitesToWorkProfile | Basculer les sites intranet vers un profil professionnel |
SwitchSitesOnIEModeSiteListToWorkProfile | Basculer les sites de la liste des sites en mode Internet Explorer vers un profil professionnel |
WAMAuthBelowWin10RS3Enabled | WAM pour l’authentification Windows 10 RS3 activé |
Actions du navigateur inactif
Nom de la stratégie | Sous-titre |
---|
Lecteur immersif paramètres
Nom de la stratégie | Sous-titre |
---|---|
ImmersiveReaderGrammarToolsEnabled | Activer la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge (obsolète) |
ImmersiveReaderPictureDictionaryEnabled | Activer la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge (obsolète) |
Paramètres du mode kiosque
Nom de la stratégie | Sous-titre |
---|---|
KioskAddressBarEditingEnabled | Configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran |
KioskDeleteDownloadsOnExit | Supprimer les fichiers téléchargés dans le cadre d’une session plein écran lorsque Microsoft Edge se ferme |
KioskSwipeGesturesEnabled | Mouvements de balayage en mode plein écran Microsoft Edge activé |
Facilité de gestion
Nom de la stratégie | Sous-titre |
---|---|
EdgeManagementEnabled | Gestion de Microsoft Edge activée |
EdgeManagementEnrollmentToken | Jeton d’inscription de gestion Microsoft Edge |
EdgeManagementExtensionsFeedbackEnabled | Commentaires sur les extensions de gestion Microsoft Edge activés |
EdgeManagementPolicyOverridesPlatformPolicy | La stratégie de service de gestion Microsoft Edge remplace la stratégie de plateforme. |
EdgeManagementUserPolicyOverridesCloudMachinePolicy | Autoriser les stratégies utilisateur du service de gestion Microsoft Edge basées sur le cloud à remplacer les stratégies d’utilisateur locales. |
MAMEnabled | Gestion des applications mobiles activée |
Messagerie native
Nom de la stratégie | Sous-titre |
---|---|
NativeMessagingAllowlist | Contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser |
NativeMessagingBlocklist | Configurer la liste rouge de la messagerie native |
NativeMessagingUserLevelHosts | Autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur) |
Paramètres du réseau
Nom de la stratégie | Sous-titre |
---|---|
AccessControlAllowMethodsInCORSPreflightSpecConformant | Rendre la correspondance Access-Control-Allow-Methods conforme aux spécifications préliminaires CORS |
BlockTruncatedCookies | Bloquer les cookies tronqués (obsolètes) |
CompressionDictionaryTransportEnabled | Activer la prise en charge du transport du dictionnaire de compression |
DataURLWhitespacePreservationEnabled | Conservation des espaces blancs DataURL pour tous les types de supports |
IPv6ReachabilityOverrideEnabled | Activer l’accessibilité IPv6 case activée remplacement |
ZstdContentEncodingEnabled | Activer la prise en charge de l’encodage de contenu zstd |
Lecteur PDF
Nom de la stratégie | Sous-titre |
---|---|
ViewXFAPDFInIEModeAllowedFileHash | Affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour le hachage de fichier autorisé. |
ViewXFAPDFInIEModeAllowedOrigins | Affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour l’origine autorisée des fichiers. |
Gestionnaire et protection des mots de passe
Nom de la stratégie | Sous-titre |
---|---|
DeletingUndecryptablePasswordsEnabled | Activer la suppression des mots de passe non déchiffrables |
PasswordDeleteOnBrowserCloseEnabled | Empêcher la suppression des mots de passe si des paramètres Edge sont activés pour supprimer les données de navigation lors de la fermeture de Microsoft Edge |
PasswordGeneratorEnabled | Autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne |
PasswordManagerBlocklist | Configurez la liste des domaines pour lesquels l'interface utilisateur du gestionnaire de mots de passe (Enregistrer et Remplir) sera désactivée. |
PasswordManagerEnabled | Activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe |
PasswordManagerRestrictLengthEnabled | Limiter la longueur des mots de passe pouvant être enregistrés dans le Gestionnaire de mots de passe |
PasswordMonitorAllowed | Autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux |
PasswordProtectionChangePasswordURL | Configurer l’URL de modification du mot de passe |
PasswordProtectionLoginURLs | Configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe |
PasswordProtectionWarningTrigger | Configurer le déclencheur d’avertissement de protection par mot de passe |
PasswordRevealEnabled | Activer le bouton d’affichage du mot de passe |
PrimaryPasswordSetting | Configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe du périphérique lors de l’utilisation du remplissage automatique du mot de passe |
Performances
Nom de la stratégie | Sous-titre |
---|---|
EfficiencyMode | Configurer quand le mode d’efficacité doit devenir actif |
EfficiencyModeEnabled | Mode d’efficacité activé |
EfficiencyModeOnPowerEnabled | Activer le mode d’efficacité lorsque l’appareil est connecté à une source d’alimentation |
ExtensionsPerformanceDetectorEnabled | Détecteur de performances des extensions activé |
PerformanceDetectorEnabled | Détecteur de performances activé |
PinBrowserEssentialsToolbarButton | Bouton de barre d’outils Épingler les éléments essentiels du navigateur |
StartupBoostEnabled | Activer démarrage rapide |
Autoriser ou refuser la capture d’écran
Nom de la stratégie | Sous-titre |
---|---|
SameOriginTabCaptureAllowedByOrigins | Autoriser la capture de l’Onglet d’origine identique par ces origines |
ScreenCaptureAllowedByOrigins | Autoriser la capture du bureau, de fenêtres et d’onglets par ces origines |
TabCaptureAllowedByOrigins | Autoriser la capture d’onglets par ces origines |
WindowCaptureAllowedByOrigins | Autoriser la capture de fenêtres et d’onglets par ces origines |
Impression
Nom de la stratégie | Sous-titre |
---|---|
DefaultPrinterSelection | Instructions de sélection de l’imprimante par défaut |
PrintHeaderFooter | Imprimer des en-têtes et des pieds de page |
PrintPdfAsImageDefault | Imprimer le PDF en tant qu’image par défaut |
PrintPostScriptMode | Imprimer en mode PostScript |
PrintPreviewStickySettings | Configurer les paramètres d’aperçu avant impression |
PrintPreviewUseSystemDefaultPrinter | Définir l’imprimante par défaut du système comme imprimante par défaut |
PrintRasterizationMode | Mode rastérisation de l’impression |
PrintRasterizePdfDpi | Imprimer la rastérisation PDF en ppp |
PrintStickySettings | Imprimer les paramètres rémanents de l’aperçu |
PrinterTypeDenyList | Désactiver les types d’imprimante dans la liste d’exclusion |
PrintingAllowedBackgroundGraphicsModes | Restreindre le mode d’impression graphique d’arrière-plan |
PrintingBackgroundGraphicsDefault | Mode d’impression graphique d’arrière-plan par défaut |
PrintingEnabled | Activer l’impression |
PrintingLPACSandboxEnabled | Activer l’impression du bac à sable LPAC |
PrintingPaperSizeDefault | Taille de page par défaut pour l’impression |
PrintingWebpageLayout | Définit la disposition pour l’impression |
UseSystemPrintDialog | Imprimer via la boîte de dialogue Imprimer du système |
Paramètres de demande de réseau privé
Nom de la stratégie | Sous-titre |
---|---|
InsecurePrivateNetworkRequestsAllowed | Spécifie s’il faut autoriser les sites web à effectuer des demandes à n’importe quel point de terminaison réseau de manière non sécurisée. |
InsecurePrivateNetworkRequestsAllowedForUrls | Autoriser les sites répertoriés à effectuer des requêtes à partir de points de terminaison de réseau plus privés de manière non sécurisée |
PrivateNetworkAccessRestrictionsEnabled | Spécifie s’il faut appliquer des restrictions aux demandes à d’autres points de terminaison de réseau privé |
Serveur proxy
Nom de la stratégie | Sous-titre |
---|---|
ProxyBypassList | Configurer les règles de contournement du proxy (déconseillé) |
ProxyMode | Configurer les paramètres du serveur proxy (déconseillé) |
ProxyPacUrl | Définissez l’URL du fichier .pac du proxy |
ProxyServer | Configurer l’adresse ou l’URL du serveur proxy (déconseillé) |
ProxySettings | Paramètres du proxy |
Paramètres des ensembles de sites web associés
Nom de la stratégie | Sous-titre |
---|---|
RelatedWebsiteSetsEnabled | Activer les ensembles de sites web associés |
RelatedWebsiteSetsOverrides | Remplacer les ensembles de sites web associés. |
Paramètres des onglets en veille
Nom de la stratégie | Sous-titre |
---|---|
AutoDiscardSleepingTabsEnabled | Configurer l’abandon automatique des onglets de mise en veille |
SleepingTabsBlockedForUrls | Bloquer les onglets en veille sur des sites spécifiques |
SleepingTabsEnabled | Configurer les onglets en veille |
SleepingTabsTimeout | Définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille |
Paramètres SmartScreen
Nom de la stratégie | Sous-titre |
---|---|
ExemptSmartScreenDownloadWarnings | Désactiver les avertissements basés sur l’application SmartScreenRep pour les types de fichiers spécifiés sur des domaines spécifiés |
NewSmartScreenLibraryEnabled | Activer la nouvelle bibliothèque SmartScreen (obsolète) |
PreventSmartScreenPromptOverride | Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites |
PreventSmartScreenPromptOverrideForFiles | Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements |
SmartScreenAllowListDomains | Configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement |
SmartScreenDnsRequestsEnabled | Activer les demandes DNS Microsoft Defender SmartScreen |
SmartScreenEnabled | Configurer Microsoft Defender SmartScreen |
SmartScreenForTrustedDownloadsEnabled | Forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées |
SmartScreenPuaEnabled | Configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables. |
Démarrage, page d’accueil et page nouvel onglet
Nom de la stratégie | Sous-titre |
---|---|
HomepageIsNewTabPage | Définir la page Nouvel onglet comme page d’accueil |
HomepageLocation | Configurer l’URL de la page d’accueil |
NewTabPageAllowedBackgroundTypes | Configurer les types d’arrière-plan autorisés pour la disposition du nouvel onglet |
NewTabPageAppLauncherEnabled | Masquer le lanceur d’applications sur la page nouvel onglet de Microsoft Edge |
NewTabPageBingChatEnabled | Désactiver les points d’entrée de conversation Bing sur la page nouvel onglet Microsoft Edge Enterprise |
NewTabPageCompanyLogo | Définir le logo de l’entreprise sur la page Nouvel onglet (obsolète) |
NewTabPageCompanyLogoEnabled | Masquer le logo de l’entreprise sur la page Nouvel onglet Microsoft Edge |
NewTabPageContentEnabled | Autoriser le contenu Microsoft sur la page nouvel onglet |
NewTabPageHideDefaultTopSites | Masquer les sites populaires par défaut dans la page Nouvel onglet |
NewTabPageLocation | Configurer l’URL de la page Nouvel onglet |
NewTabPageManagedQuickLinks | Définir les liens rapides de la page Nouvel onglet |
NewTabPagePrerenderEnabled | Activer le préchargement de la nouvelle page d’onglet pour un rendu plus rapide |
NewTabPageQuickLinksEnabled | Autoriser les liens rapides sur la page Nouvel onglet |
NewTabPageSetFeedType | Configurer l’expérience de page Nouvel onglet Microsoft Edge (obsolète) |
RestoreOnStartup | Action à entreprendre au démarrage de Microsoft Edge |
RestoreOnStartupURLs | Sites à ouvrir lors du démarrage du navigateur |
RestoreOnStartupUserURLsEnabled | Autoriser les utilisateurs à ajouter et supprimer leurs propres sites au démarrage lorsque la stratégie RestoreOnStartupURLs est configurée |
ShowHomeButton | Afficher le bouton Accueil sur la barre d’outils |
Supplémentaire
Nom de la stratégie | Sous-titre |
---|---|
AADWebSiteSSOUsingThisProfileEnabled | Connexion unique des sites professionnels ou scolaires à l’aide de ce profil activé |
AIGenThemesEnabled | Active la génération de thèmes DALL-E |
AccessibilityImageLabelsEnabled | Permettre aux utilisateurs de lecteurs d'écran d'obtenir des descriptions d'images de Microsoft Corporation |
AdHocCodeSigningForPWAsEnabled | Signature d’application native lors de l’installation d’une application web progressive |
AdditionalSearchBoxEnabled | Activer une zone de recherche supplémentaire dans le navigateur |
AddressBarEditingEnabled | Configurer la modification de la barre d’adresse |
AddressBarMicrosoftSearchInBingProviderEnabled | Activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing |
AdsSettingForIntrusiveAdsSites | Paramètres des annonces pour les sites contenant des annonces gênantes |
AdsTransparencyEnabled | Configurer si la fonctionnalité de transparence des publicités est activée |
AllowBackForwardCacheForCacheControlNoStorePageEnabled | Autoriser les pages avec Cache-Control : no-store header to enter back/forward cache |
AllowDeletingBrowserHistory | Activer la suppression de l’historique du navigateur et de l’historique des téléchargements |
AllowFileSelectionDialogs | Autoriser les boîtes de dialogue de sélection de fichier |
AllowGamesMenu | Autoriser les utilisateurs à accéder au menu des jeux (déconseillé) |
AllowPopupsDuringPageUnload | Permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète) |
AllowSurfGame | Autoriser le jeu de surf |
AllowSyncXHRInPageDismissal | Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (obsolète) |
AllowSystemNotifications | Autorise les notifications système |
AllowTokenBindingForUrls | Configurer la liste des sites pour lesquels Microsoft Edge tentera d’établir une liaison de jeton avec (obsolète) |
AllowTrackingForUrls | Configurer les exceptions de prévention du suivi pour des sites spécifiques |
AllowWebAuthnWithBrokenTlsCerts | Autoriser les demandes d’authentification web sur les sites avec des certificats TLS rompus. |
AllowedDomainsForApps | Définir des domaines autorisés à accéder à Google Workspace |
AlternateErrorPagesEnabled | Suggérer des pages similaires lorsqu’une page web est introuvable |
AlwaysOpenPdfExternally | Toujours ouvrir les fichiers PDF en externe |
AmbientAuthenticationInPrivateModesEnabled | Activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate |
AppCacheForceEnabled | Permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut (obsolète). |
ApplicationBoundEncryptionEnabled | Activer le chiffrement lié à l’application |
ApplicationLocaleValue | Définir les paramètres régionaux de l’application |
AskBeforeCloseEnabled | Obtenir la confirmation de l’utilisateur avant de fermer une fenêtre de navigateur avec plusieurs onglets |
AudioCaptureAllowed | Autoriser ou bloquer la capture de sons |
AudioCaptureAllowedUrls | Sites autorisés à accéder aux appareils de capture audio sans autorisation préalable |
AudioProcessHighPriorityEnabled | Autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows |
AudioSandboxEnabled | Autoriser l’exécution du bac à sable audio |
AutoImportAtFirstRun | Importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution |
AutoLaunchProtocolsComponentEnabled | Le composant Protocoles AutoLaunch est activé |
AutoLaunchProtocolsFromOrigins | Définir une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur |
AutoOpenAllowedForURLs | URL où AutoOpenFileTypes peut s’appliquer |
AutoOpenFileTypes | Liste des types de fichiers qui doivent être automatiquement ouverts au téléchargement |
AutofillAddressEnabled | Activer la saisie automatique pour les adresses |
AutofillCreditCardEnabled | Activer le remplissage automatique pour les instruments de paiement |
AutofillMembershipsEnabled | Enregistrer et remplir les appartenances |
AutomaticHttpsDefault | Configurer HTTPS automatique |
AutoplayAllowed | Autoriser la lecture automatique de média pour les sites web |
AutoplayAllowlist | Autoriser la mise en ligne automatique de médias sur des sites spécifiques |
BackgroundModeEnabled | Poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge |
BackgroundTemplateListUpdatesEnabled | Active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles (déconseillé). |
BeforeunloadEventCancelByPreventDefaultEnabled | Contrôler le comportement de la boîte de dialogue d’annulation produite par l’événement beforeunload (obsolète) |
BingAdsSuppression | Bloquer toutes les annonces dans les résultats de recherche Bing |
BlockThirdPartyCookies | Bloquer les cookies tiers |
BrowserAddProfileEnabled | Activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres |
BrowserCodeIntegritySetting | Configurer le paramètre de protection de l'intégrité du code du processus du navigateur |
BrowserGuestModeEnabled | Activer le mode Invité |
BrowserLegacyExtensionPointsBlockingEnabled | Activer le blocage des points d’extension hérités du navigateur |
BrowserNetworkTimeQueriesEnabled | Autoriser l’envoi de requêtes à un service horaire du navigateur |
BrowserSignin | Paramètres de connexion du navigateur |
BrowsingDataLifetime | Paramètres de durée de vie des données de navigation |
BuiltInDnsClientEnabled | Utiliser le client DNS intégré |
BuiltinCertificateVerifierEnabled | Détermine si le vérificateur de certificats intégré sera utilisé pour vérifier les certificats de serveur (obsolètes) |
CECPQ2Enabled | Accord de clé post-quantique CECPQ2 activé pour TLS (obsolète) |
CORSNonWildcardRequestHeadersSupport | Prise en charge des en-têtes de requête CORS non génériques activée |
CSSCustomStateDeprecatedSyntaxEnabled | Contrôle si la syntaxe :--foo déconseillée pour l’état personnalisé CSS est activée (déconseillée) |
CertificateTransparencyEnforcementDisabledForCas | Désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo |
CertificateTransparencyEnforcementDisabledForLegacyCas | Désactiver l’application de la transparence des certificats pour une liste d’autorités de certification héritées (obsolètes) |
CertificateTransparencyEnforcementDisabledForUrls | Désactiver l’application des règles de transparence des certificats pour des URL spécifiques |
ClearBrowsingDataOnExit | Effacer les données de navigation lors de la fermeture de Microsoft Edge |
ClearCachedImagesAndFilesOnExit | Effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge |
ClickOnceEnabled | Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce |
Presse-papiersAllowedForUrls | Autoriser l’utilisation du Presse-papiers sur des sites spécifiques |
Presse-papiersBlockedForUrls | Bloquer l’utilisation du Presse-papiers sur des sites spécifiques |
CollectionsServicesAndExportsBlockList | Bloquer l’accès à une liste spécifiée de services et de cibles d’exportations dans Collections |
CommandLineFlagSecurityWarningsEnabled | Activer les avertissements de sécurité pour les indicateurs de ligne de commande |
ComponentUpdatesEnabled | Activer les mises à jour des composants dans Microsoft Edge |
ComposeInlineEnabled | Compose est activé pour l’écriture sur le web |
ConfigureDoNotTrack | Configurer Ne pas me suivre |
ConfigureFriendlyURLFormat | Configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge, et déterminer si d’autres formats sont disponibles pour les utilisateurs |
ConfigureKeyboardShortcuts | Configurer la liste des commandes pour lesquelles désactiver les raccourcis clavier |
ConfigureOnPremisesAccountAutoSignIn | Configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD |
ConfigureOnlineTextToSpeech | Configurer la synthèse vocale en ligne |
ConfigureShare | Configurer l’expérience de partage |
ConfigureViewInFileExplorer | Configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour SharePoint pages dans Microsoft Edge |
CopilotCDPPageContext | Contrôler Copilot avec la protection des données commerciales accès au contexte de page pour les profils Microsoft Entra ID (obsolètes) |
CopilotPageContext | Contrôler l’accès copilot au contexte de page pour les profils Microsoft Entra ID |
CreatePasskeysInICloudKeychain | Déterminez si la création de clé d’accès sera définie par défaut sur le trousseau iCloud. |
CrossOriginWebAssemblyModuleSharingEnabled | Spécifie si les modules WebAssembly peuvent être envoyés cross-origin (obsolète) |
CryptoWalletEnabled | Activer la fonctionnalité CryptoWallet (obsolète) |
CustomHelpLink | Spécifier le lien d’aide personnalisé |
DNSInterceptionChecksEnabled | Vérifications d’interception DNS activées |
DefaultBrowserSettingEnabled | Définir Microsoft Edge comme navigateur par défaut |
DefaultBrowserSettingsCampaignEnabled | Active les campagnes de paramètres de navigateur par défaut |
DefaultClipboardSetting | Autorisation de site du Presse-papiers par défaut |
DefaultSearchProviderContextMenuAccessAllowed | Autoriser l’accès au menu contextuel du moteur de recherche par défaut |
DefaultSensorsSetting | Paramètre par défaut des capteurs |
DefaultSerialGuardSetting | Contrôler l’utilisation de l’API Serial |
DefaultShareAdditionalOSRegionSetting | Définir le paramètre par défaut « partager une région de système d’exploitation supplémentaire » |
DefinePreferredLanguages | Définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue |
DelayNavigationsForInitialSiteListDownload | Exiger que la liste des sites en mode entreprise soit disponible avant la navigation à l’onglet |
DeleteDataOnMigration | Supprimer les anciennes données de navigateur lors de la migration |
DeveloperToolsAvailability | Contrôler où les outils de développement peuvent être utilisés |
DiagnosticData | Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur |
DirectInvokeEnabled | Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke |
Disable3DAPIs | Désactiver la prise en charge des API graphiques 3D |
DisableScreenshots | Désactiver la création de captures d’écran |
DiscoverPageContextEnabled | Activer découvrir l’accès au contenu de la page pour les profils AAD (obsolète) |
DiskCacheDir | Définir le répertoire du cache disque |
DiskCacheSize | Définir la taille du cache disque, en octets |
DisplayCapturePermissionsPolicyEnabled | Spécifie si la stratégie display-capture permissions-policy est cochée ou ignorée (obsolète) |
DnsOverHttpsMode | Contrôler le mode du protocole DNS-over-HTTPS |
DnsOverHttpsTemplates | Spécifier le modèle d’URI du programme de résolution DNS-over-HTTPS souhaité |
DoNotSilentlyBlockProtocolsFromOrigins | Définir une liste de protocoles qui ne peuvent pas être bloqués de manière silencieuse par la protection contre le flux |
DoubleClickCloseTabEnabled | Fonctionnalité double-clic dans Microsoft Edge activée (disponible uniquement en Chine) |
DownloadDirectory | Définir le répertoire de téléchargement |
DownloadRestrictions | Autoriser les restrictions de téléchargement |
DynamicCodeSettings | Paramètres de code dynamique |
Edge3PSerpTelemetryEnabled | Télémétrie SERP Edge 3P activée |
EdgeAssetDeliveryServiceEnabled | Autoriser les fonctionnalités à télécharger des ressources à partir du Service de remise de ressources |
EdgeCollectionsEnabled | Activer la fonctionnalité Collections |
EdgeDiscoverEnabled | Découvrir la fonctionnalité dans Microsoft Edge (obsolète) |
EdgeEDropEnabled | Activer la fonctionnalité Drop dans Microsoft Edge |
EdgeEnhanceImagesEnabled | Améliorer les images activées (obsolètes) |
EdgeEntraCopilotPageContext | Contrôler l’accès au contenu de la page pour les profils d’ID Entra accédant à Microsoft Copilot avec Enterprise Data Protection (EDP) à partir de la barre latérale Microsoft Edge |
EdgeFollowEnabled | Activer le service Suivre dans Microsoft Edge (obsolète) |
EdgeOpenInSidebarEnabled | Activer l’ouverture dans la barre latérale |
EdgeShoppingAssistantEnabled | Achats activés dans Microsoft Edge |
EdgeSidebarAppUrlHostAllowList | Autoriser l’ouverture d’applications spécifiques dans la barre latérale Microsoft Edge |
EdgeSidebarAppUrlHostBlockList | Contrôler les applications qui ne peuvent pas être ouvertes dans la barre latérale Microsoft Edge |
EdgeSidebarAppUrlHostForceList | Contrôler les applications qui doivent être affichées dans la barre latérale Microsoft Edge |
EdgeSidebarCustomizeEnabled | Activer la personnalisation de la barre latérale |
EdgeWalletCheckoutEnabled | Activer la fonctionnalité d’extraction de portefeuille |
EdgeWalletEtreeEnabled | Edge Wallet E-Tree activé |
EditFavoritesEnabled | Autorise les utilisateurs à modifier les favoris |
EnableDeprecatedWebPlatformFeatures | Nom de la stratégie de groupe : réactiver les fonctionnalités des plateformes web déconseillées pendant une durée limitée (obsolète) |
EnableDomainActionsDownload | Activer le téléchargement des actions de domaine à partir de Microsoft |
EnableOnlineRevocationChecks | Activer les vérifications OCSP/CRL en ligne |
EnableSha1ForLocalAnchors | Autoriser les certificats signés à l’aide de SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète) |
EncryptedClientHelloEnabled | Client chiffré TLSHello activé |
EnforceLocalAnchorConstraintsEnabled | Détermine si le vérificateur de certificat intégré applique les contraintes encodées en ancres d’approbation chargées à partir du magasin d’approbation de la plateforme (obsolète) |
EnhanceSecurityMode | Améliorer l’état de sécurité dans Microsoft Edge |
EnhanceSecurityModeAllowUserBypass | Autoriser les utilisateurs à contourner le mode de sécurité renforcée |
EnhanceSecurityModeBypassIntranet | Configuration du mode de sécurité amélioré pour les sites de zone intranet |
EnhanceSecurityModeBypassListDomains | Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité ne sera pas appliqué |
EnhanceSecurityModeEnforceListDomains | Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité est toujours appliqué |
EnhanceSecurityModeIndicatorUIEnabled | Gérer l’interface utilisateur des indicateurs de la fonctionnalité mode de sécurité renforcée (ESM) dans Microsoft Edge |
EnhanceSecurityModeOptOutUXEnabled | Gérer l’expérience utilisateur de refus pour le mode de sécurité renforcée (ESM) dans Microsoft Edge (déconseillé) |
EnterpriseHardwarePlatformAPIEnabled | Autoriser les extensions gérées de manière à utiliser l’API de plateforme de matériel d’entreprise |
EnterpriseModeSiteListManagerAllowed | Autoriser l’accès à l’outil Enterprise Mode Site List Manager |
EventPathEnabled | Réactivez l’API Event.path jusqu’à la version 115 de Microsoft Edge (obsolète) |
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings | Désactiver les avertissements basés sur l’extension de type de fichier de téléchargement pour les types de fichiers spécifiés sur les domaines (obsolètes) |
ExemptFileTypeDownloadWarnings | Désactiver le téléchargement des avertissements basés sur l’extension de fichier pour les types de fichiers spécifiés sur les domaines |
ExperimentationAndConfigurationServiceControl | Contrôler la communication avec le service d’expérimentation et de configuration |
ExplicitlyAllowedNetworkPorts | Ports réseau explicitement autorisés |
ExternalProtocolDialogShowAlwaysOpenCheckbox | Afficher une case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe |
FamilySafetySettingsEnabled | Autoriser les utilisateurs à configurer la sécurité familiale et le mode Enfants |
FavoritesBarEnabled | Activer la barre des favoris |
FetchKeepaliveDurationSecondsOnShutdown | Récupérer la durée de mise à jour à l’arrêt |
FileOrDirectoryPickerWithoutGestureAllowedForOrigins | Autoriser l’appel des API de sélecteur de fichiers ou de répertoires sans mouvement préalable de l’utilisateur |
ForceBingSafeSearch | Appliquer le filtre adulte Bing |
ForceBuiltInPushMessagingClient | Force Microsoft Edge à utiliser son client Push WNS intégré pour se connecter au service de notification Push Windows. |
ForceCertificatePromptsOnMultipleMatches | Configurer si Microsoft Edge doit sélectionner automatiquement un certificat lorsque plusieurs certificats correspondent à un site configuré avec « AutoSelectCertificateForUrls » (obsolète). |
ForceEphemeralProfiles | Activer l’utilisation des profils éphémères |
ForceGoogleSafeSearch | Appliquer le filtre adulte Google |
ForceLegacyDefaultReferrerPolicy | Utiliser une stratégie de référence par défaut de no-referrer-when-downgrade (obsolète) |
ForceMajorVersionToMinorPositionInUserAgent | Activer ou désactiver le gel de la chaîne User-Agent à la version principale 99 (obsolète) |
ForceNetworkInProcess | Forcer l’exécution du code de mise en réseau dans le processus du navigateur (obsolète) |
ForcePermissionPolicyUnloadDefaultEnabled | Contrôle si les gestionnaires d’événements de déchargement peuvent être désactivés. |
ForceSync | Forcer la synchronisation des données du navigateur et ne pas afficher l’invite de consentement de synchronisation |
ForceSyncTypes | Configurer la liste des types exclus de la synchronisation |
ForceYouTubeRestrict | Forcer le mode restreint minimal sur YouTube |
FullscreenAllowed | Autoriser le mode plein écran |
GloballyScopeHTTPAuthCacheEnabled | Activer le cache d’authentification HTTP de portée globale. |
GoToIntranetSiteForSingleWordEntryInAddressBar | Forcer la navigation directe sur le site intranet au lieu de rechercher des entrées à mots uniques dans la barre d’adresses |
HSTSPolicyBypassList | Configurer la liste des noms qui vont contourner la vérification de stratégie HSTS |
HardwareAccelerationModeEnabled | Utiliser l’accélération graphique quand elle est disponible |
HeadlessModeEnabled | Contrôler l’utilisation du mode sans affichage |
HideFirstRunExperience | Masquer l’expérience de première utilisation et l’écran de démarrage |
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled | Masquer la bannière et la boîte de dialogue de redirection ponctuelle sur Microsoft Edge |
HideRestoreDialogEnabled | Masquer la boîte de dialogue de restauration des pages après un blocage du navigateur |
HttpAllowlist | Liste d’autorisation HTTP |
HubsSidebarEnabled | Afficher la barre latérale des hubs |
ImportAutofillFormData | Autoriser l’importation des données de saisie automatique |
ImportBrowserSettings | Autoriser l’importation des paramètres du navigateur |
ImportCookies | Autoriser l’importation des cookies |
ImportExtensions | Autoriser l’importation des extensions |
ImportFavorites | Autoriser l’importation des favoris |
ImportHistory | Autoriser l’importation de l’historique de navigation |
ImportHomepage | Autoriser l’importation des paramètres de la page d’accueil |
ImportOnEachLaunch | Autoriser l'importation de données provenant d'autres navigateurs à chaque lancement de Microsoft Edge |
ImportOpenTabs | Autoriser l’importation des onglets ouverts |
ImportPaymentInfo | Autoriser l’importation des informations de paiement |
ImportSavedPasswords | Autoriser l’importation des mots de passe enregistrés |
ImportSearchEngine | Autoriser l’importation des paramètres du moteur de recherche |
ImportShortcuts | Autoriser l’importation des raccourcis |
ImportStartupPageSettings | Autoriser l’importation des paramètres de la page de démarrage |
InAppSupportEnabled | Prise en charge dans l’application activée |
InPrivateModeAvailability | Configurer la disponibilité du mode InPrivate |
InsecureFormsWarningsEnabled | Activer les avertissements pour les formulaires non sécurisés (déconseillé) |
IntensiveWakeUpThrottlingEnabled | Contrôler la fonctionnalité IntensiveWakeUpThrottling |
InternetExplorerIntegrationAlwaysUseOSCapture | Utilisez toujours le moteur de capture du système d’exploitation pour éviter les problèmes liés à la capture des onglets du mode Explorer Internet |
InternetExplorerIntegrationAlwaysWaitForUnload | Attendre Internet Explorer déchargement complet des onglets du mode avant de mettre fin à la session du navigateur |
InternetExplorerIntegrationCloudNeutralSitesReporting | Configurer la création de rapports sur les URL de site neutre potentiellement mal configurées dans l’application Listes de sites du Centre d’administration M365 |
InternetExplorerIntegrationCloudSiteList | Configurer la liste des sites en mode Entreprise |
InternetExplorerIntegrationCloudUserSitesReporting | Configurer la création de rapports d’entrées de liste d’utilisateurs en Mode IE dans l’application Listes de sites du Centre d’administration M365 |
InternetExplorerIntegrationComplexNavDataTypes | Configurer si les données de formulaire et les en-têtes HTTP sont envoyés lors de l’entrée ou de la sortie du mode Internet Explorer |
InternetExplorerIntegrationEnhancedHangDetection | Configurer la détection de blocage avancée pour le mode Internet Explorer |
InternetExplorerIntegrationLevel | Configurer l’intégration d’Internet Explorer |
InternetExplorerIntegrationLocalFileAllowed | Autoriser le lancement de fichiers locaux en mode Internet Explorer |
InternetExplorerIntegrationLocalFileExtensionAllowList | Ouvrir les fichiers locaux dans la liste verte des extensions de fichier en mode Internet Explorer |
InternetExplorerIntegrationLocalFileShowContextMenu | Afficher le menu contextuel pour ouvrir un lien file:// en mode Internet Explorer |
InternetExplorerIntegrationLocalMhtFileAllowed | Autoriser l’ouverture automatique des fichiers MHTML locaux en mode Explorer Internet |
InternetExplorerIntegrationLocalSiteListExpirationDays | Spécifier le nombre de jours pendant lesquels un site reste dans la liste des sites en mode Internet Explorer local |
InternetExplorerIntegrationReloadInIEModeAllowed | Autoriser le rechargement des sites non configurés en mode Internet Explorer |
InternetExplorerIntegrationSiteList | Configurer la liste des sites en mode Entreprise |
InternetExplorerIntegrationSiteListRefreshInterval | Configurer la fréquence à Enterprise liste des sites en mode d’actualisation |
InternetExplorerIntegrationSiteRedirect | Spécifier le comportement des navigations « sur la page » vers des sites non configurés lors du démarrage à partir des pages du mode Internet Explorer. |
InternetExplorerIntegrationTestingAllowed | Autoriser le test du mode Internet Explorer (obsolète) |
InternetExplorerIntegrationWindowOpenHeightAdjustment | Configurer l’ajustement de pixel entre les hauteurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge |
InternetExplorerIntegrationWindowOpenWidthAdjustment | Configurer l’ajustement de pixel entre les largeurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge |
InternetExplorerIntegrationZoneIdentifierMhtFileAllowed | Ouvrir automatiquement les fichiers MHT ou MHTML téléchargés à partir du web en mode Explorer Internet |
InternetExplorerModeClearDataOnExitEnabled | Effacer l’historique pour le mode Internet Explorer et Internet Explorer chaque fois que vous quittez |
InternetExplorerModeEnableSavePageAs | Autoriser Enregistrer la page sous en mode Internet Explorer |
InternetExplorerModeTabInEdgeModeAllowed | Autoriser les sites configurés pour le mode Internet Explorer à s'ouvrir dans Microsoft Edge |
InternetExplorerModeToolbarButtonEnabled | Afficher le bouton Recharger en mode Internet Explorer dans la barre d’outils |
InternetExplorerSetForegroundWhenActive | Conservez la fenêtre Microsoft Edge active avec un onglet mode Explorer Internet toujours au premier plan. |
InternetExplorerZoomDisplay | Afficher le zoom dans les onglets en mode IE avec la mise l'échelle PPP incluse comme dans Internet Explorer |
IntranetRedirectBehavior | Comportement de la redirection intranet |
IsolateOrigins | Activer l’isolation de site pour des origines spécifiques |
KeyboardFocusableScrollersEnabled | Activer les défilements pouvant être activés au clavier |
LiveCaptionsAllowed | Sous-titres en direct autorisées |
LiveTranslationAllowed | Traduction en direct autorisée |
LocalBrowserDataShareEnabled | Activer Windows pour rechercher des données de navigation Microsoft Edge locales |
LocalProvidersEnabled | Autoriser les suggestions des fournisseurs de services locaux |
MAUEnabled | Toujours utiliser Microsoft AutoUpdate comme mise à jour pour Microsoft Edge |
MSAWebSiteSSOUsingThisProfileAllowed | Autoriser l'authentification unique pour les sites personnels Microsoft à l’aide de ce profil |
ManagedConfigurationPerOrigin | Définit des valeurs de configuration gérées pour des sites web avec des origines spécifiques |
ManagedFavorites | Configurer les favoris |
ManagedSearchEngines | Gérer les moteurs de recherche |
MathSolverEnabled | Permettre aux utilisateurs de sniper un problème mathématique et obtenir la solution avec une explication pas à pas dans Microsoft Edge (obsolète) |
MaxConnectionsPerProxy | Nombre maximal de connexions simultanées au serveur proxy |
MediaRouterCastAllowAllIPs | Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP |
MetricsReportingEnabled | Activer les rapports de données liés à l’utilisation et aux incidents (obsolète) |
MicrosoftEdgeInsiderPromotionEnabled | Promotion Microsoft Edge Insider activée |
MicrosoftEditorProofingEnabled | La vérification orthographique est fournie par le Rédacteur Microsoft |
MicrosoftEditorSynonymsEnabled | Les synonymes sont fournis lors de l’utilisation du vérificateur orthographique Microsoft Editor |
MicrosoftOfficeMenuEnabled | Autoriser les utilisateurs à accéder au menu Microsoft Office (déconseillé) |
MicrosoftRootStoreEnabled | Détermine si le magasin racine Microsoft et le vérificateur de certificats intégré seront utilisés pour vérifier les certificats de serveur (obsolètes) |
MouseGestureEnabled | Mouvement de la souris activé |
MutationEventsEnabled | Activer les événements de mutation déconseillés/supprimés (déconseillés) |
NativeHostsExecutablesLaunchDirectly | Forcer le lancement direct des hôtes windows exécutables natives |
NativeWindowOcclusionEnabled | Activer l’occlusion de fenêtre native (supprimé) |
NavigationDelayForInitialSiteListDownloadTimeout | Définition d’un délai d’expiration pour la navigation à l’onglet de la liste des sites en mode entreprise |
NetworkPredictionOptions | Activer la prédiction réseau |
NetworkServiceSandboxEnabled | Activer le bac à sable du service réseau |
NewBaseUrlInheritanceBehaviorAllowed | Autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (déconseillée) |
NewPDFReaderEnabled | Lecteur PDF intégré Microsoft Edge optimisé par Adobe Acrobat activé |
NonRemovableProfileEnabled | Configurer la connexion automatique du profil par défaut de l’utilisateur avec son compte professionnel ou scolaire |
OrganizationLogoOverlayOnAppIconEnabled | Autoriser le logo de votre organization de Microsoft Entra à être superposé sur l’icône d’application Microsoft Edge d’un profil professionnel |
OrganizationalBrandingOnWorkProfileUIEnabled | Autoriser l’utilisation des ressources de personnalisation de votre organization à partir de Microsoft Entra sur l’interface utilisateur associée au profil d’un profil professionnel |
OriginAgentClusterDefaultEnabled | La mise en cluster d’agents à clé d’origine est activée par défaut |
OutlookHubMenuEnabled | Autoriser les utilisateurs à accéder au menu Outlook (obsolète) |
OverrideSecurityRestrictionsOnInsecureOrigin | Contrôler l’application des restrictions de sécurité aux origines non sécurisées |
PDFSecureMode | Validation des signatures numériques en mode sécurisé et par certificat dans le lecteur PDF natif |
PDFXFAEnabled | Prise en charge XFA activée dans le lecteur PDF natif |
PaymentMethodQueryEnabled | Autoriser les sites web à vérifier les modes de paiement disponibles |
PersonalizationReportingEnabled | Autoriser la personnalisation des publicités, de Microsoft Edge, de la recherche, des actualités et d’autres services Microsoft en envoyant l’historique de navigation, les favoris et les collections, l’utilisation et d’autres données de navigation à Microsoft |
PersonalizeTopSitesInCustomizeSidebarEnabled | Personnaliser mes principaux sites dans Personnaliser la barre latérale activée par défaut |
PictureInPictureOverlayEnabled | Activer la fonctionnalité de superposition Image dans l’image sur les pages web prises en charge dans Microsoft Edge |
PinningWizardAllowed | Autoriser l’Assistant Épingler à la barre des tâches |
PostQuantumKeyAgreementEnabled | Activer l’accord de clé post-quantique pour TLS |
ProactiveAuthEnabled | Activer l’authentification proactive (obsolète) |
PromotionalTabsEnabled | Activer le contenu promotionnel plein onglet (déconseillé) |
PromptForDownloadLocation | Demander où enregistrer les fichiers téléchargés |
PromptOnMultipleMatchingCertificates | Invite l’utilisateur à sélectionner un certificat lorsque plusieurs certificats correspondent. |
QRCodeGeneratorEnabled | Activer le générateur de code QR |
QuicAllowed | Autoriser le protocole QUIC |
QuickSearchShowMiniMenu | Active le mini-menu de Microsoft Edge |
QuickViewOfficeFilesEnabled | Gérer les fonctionnalités de fichiers QuickView Office dans Microsoft Edge |
RSAKeyUsageForLocalAnchorsEnabled | Vérifier l’utilisation de la clé RSA pour les certificats de serveur émis par les ancres d’approbation locales (déconseillé) |
ReadAloudEnabled | Activer la fonctionnalité Lecture à voix haute dans Microsoft Edge |
RedirectSitesFromInternetExplorerPreventBHOInstall | Empêcher l’installation de l’objet application d'assistance du navigateur pour rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge |
RedirectSitesFromInternetExplorerRedirectMode | Rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge |
RelatedMatchesCloudServiceEnabled | Configurer les correspondances associées dans Rechercher sur la page |
RelaunchNotification | Avertir un utilisateur qu’un redémarrage du navigateur est recommandé ou requis pour les mises à jour en attente |
RelaunchNotificationPeriod | Définir la période d’affichage pour les notifications de mise à jour |
RelaunchWindow | Définir l’intervalle de temps pour le redémarrage |
RemoteDebuggingAllowed | Autoriser le débogage à distance |
RendererAppContainerEnabled | Activer le rendu dans le conteneur d'applications |
RendererCodeIntegrityEnabled | Activer l’intégrité du code du renderer (déconseillé) |
RequireOnlineRevocationChecksForLocalAnchors | Spécifier si les vérifications OCSP/CRL en ligne sont requises pour les ancres d’approbation locales |
ResolveNavigationErrorsUseWebService | Activer la résolution des erreurs de navigation à l’aide d’un service web |
RestorePdfView | Restaurer l’affichage PDF |
RestrictSigninToPattern | Restreindre les comptes qui peuvent être utilisés pour se connecter sur Microsoft Edge |
RoamingProfileLocation | Définition du répertoire de profil itinérant |
RoamingProfileSupportEnabled | Activer l’utilisation des copies itinérantes pour les données de profil Microsoft Edge |
RunAllFlashInAllowMode | Étendre le paramètre de contenu Adobe Flash à tout le contenu (obsolète) |
SSLErrorOverrideAllowed | Autoriser les utilisateurs à poursuivre la navigation depuis une page d’avertissement SSL |
SSLErrorOverrideAllowedForOrigins | Autoriser les utilisateurs à poursuivre à partir de la page d’avertissement HTTPS pour des origines spécifiques |
SSLVersionMin | Version TLS minimale activée (obsolète) |
SandboxExternalProtocolBlocked | Autoriser Microsoft Edge à bloquer les navigations vers des protocoles externes dans un iframe en bac à sable |
SaveCookiesOnExit | Enregistrer les cookies lors de la fermeture de Microsoft Edge |
SavingBrowserHistoryDisabled | Désactiver l’enregistrement de l’historique du navigateur |
ScreenCaptureAllowed | Autoriser ou interdire la capture d’écran |
ScreenCaptureWithoutGestureAllowedForOrigins | Autoriser la capture d’écran sans mouvement préalable de l’utilisateur |
ScrollToTextFragmentEnabled | Activer le défilement jusqu’au texte spécifié dans les fragments d’URL |
SearchFiltersEnabled | Filtres de recherche activés |
SearchForImageEnabled | Rechercher une image activée |
SearchInSidebarEnabled | Rechercher dans la barre latérale activée |
SearchSuggestEnabled | Activer les suggestions de recherche |
Barre de rechercheAllowed | Activer la barre de recherche |
SearchbarIsEnabledOnStartup | Autoriser la barre de recherche au démarrage de Windows |
SecurityKeyPermitAttestation | Sites web ou domaines automatiquement autorisés à utiliser l’attestation de clé de sécurité directe |
SelectParserRelaxationEnabled | Contrôle si le nouveau comportement de l’analyseur HTML pour l’élément <select> est activé |
SendIntranetToInternetExplorer | Envoyer tous les sites intranet vers Internet Explorer |
SendMouseEventsDisabledFormControlsEnabled | Contrôler le nouveau comportement pour la distribution d’événements sur les contrôles de formulaire désactivés (obsolète) |
SendSiteInfoToImproveServices | Envoyer des informations sur le site pour améliorer les services Microsoft (obsolète) |
SensorsAllowedForUrls | Autoriser l’accès aux capteurs sur des sites spécifiques |
SensorsBlockedForUrls | Bloquer l’accès aux capteurs sur des sites spécifiques |
SerialAskForUrls | Autoriser l’API Serial sur des sites spécifiques |
SerialBlockedForUrls | Bloquer l’API Serial sur des sites spécifiques |
SetTimeoutWithout1MsClampEnabled | Contrôler le délai d’expiration minimal de la fonction JavaScript setTimeout() (obsolète) |
ShadowStackCrashRollbackBehavior | Configurer le comportement de restauration d’incident ShadowStack (obsolète) |
SharedArrayBufferUnrestrictedAccessAllowed | Spécifie si SharedArrayBuffers peut être utilisé dans un contexte non isolé inter origines |
SharedLinksEnabled | Afficher les liens partagés à partir de Microsoft 365 Apps dans l’historique |
ShowAcrobatSubscriptionButton | Bouton Affiche la visionneuse PDF native dans Microsoft Edge qui permet aux utilisateurs de s’inscrire à un abonnement Adobe Acrobat |
ShowDownloadsToolbarButton | Bouton Afficher les téléchargements dans la barre d’outils |
ShowHistoryThumbnails | Afficher les images miniatures pour l’historique de navigation |
ShowMicrosoftRewards | Afficher les expériences de Microsoft Rewards |
ShowOfficeShortcutInFavoritesBar | Afficher le raccourci Microsoft Office dans la barre des favoris (déconseillé) |
ShowRecommendationsEnabled | Autoriser les recommandations de fonctionnalités et les notifications d’assistance du navigateur à partir de Microsoft Edge |
SignedHTTPExchangeEnabled | Activer la prise en charge de Signed HTTP Exchange (SXG) |
SitePerProcess | Activer l’isolation de site pour tous les sites |
SiteSafetyServicesEnabled | Autoriser les utilisateurs à configurer les services de sécurité de site (obsolètes) |
SmartActionsBlockList | Bloquer les actions intelligentes pour une liste de services |
SpeechRecognitionEnabled | Configure Speech Recognition |
SpellcheckEnabled | Activer la vérification orthographique |
SpellcheckLanguage | Activer des langues spécifiques pour la vérification orthographique |
SpellcheckLanguageBlocklist | Forcer la désactivation de langues spécifiques pour la vérification orthographique |
SplitScreenEnabled | Activer la fonctionnalité d’écran partagé dans Microsoft Edge |
StandaloneHubsSidebarEnabled | Barre latérale autonome activée |
StricterMixedContentTreatmentEnabled | Activer un traitement plus strict pour le contenu mixte (obsolète) |
SuperDragDropEnabled | Super glisser-déplacer activé |
SuppressUnsupportedOSWarning | Supprimer l’avertissement relatif au système d’exploitation non pris en charge |
SyncDisabled | Désactiver la synchronisation des données à l’aide des services de synchronisation Microsoft |
SyncTypesListDisabled | Configurer la liste des types exclus de la synchronisation |
TLS13HardeningForLocalAnchorsEnabled | Activer une fonctionnalité de sécurité TLS 1.3 pour les ancres d’approbation locales (obsolète) |
TLSCipherSuiteDenyList | Spécifier les suites de chiffrement TLS à désactiver |
TabFreezingEnabled | Autoriser le gel des onglets d’arrière-plan (obsolète) |
TabServicesEnabled | Activer les suggestions de organization onglet |
TargetBlankImpliesNoOpener | Ne définissez pas window.opener pour les liens ciblant _blank (obsolète) |
TaskManagerEndProcessEnabled | Activer la possibilité de mettre fin aux processus dans le gestionnaire des tâches |
TextPredictionEnabled | Prédiction de texte activée par défaut |
ThrottleNonVisibleCrossOriginIframesAllowed | Permet d’activer la limitation des iframes cross-origin non visibles (obsolètes) |
TotalMemoryLimitMb | Définir une limite de mémoire en mégaoctets qu’une seule instance de Microsoft Edge peut utiliser |
TrackingPrevention | Bloquer le suivi de l’activité de navigation sur le web des utilisateurs |
TranslateEnabled | Activer la traduction |
TravelAssistanceEnabled | Activer l’assistance voyage (obsolète) |
TripleDESEnabled | Activer les suites de chiffrement 3DES dans TLS (obsolète) |
U2fSecurityKeyApiEnabled | Autoriser l’utilisation de l’API de clé de sécurité U2F déconseillée (obsolète) |
URLAllowlist | Définir une liste d’URL autorisées |
URLBlocklist | Bloquer l’accès à une liste d’URL |
UnthrottledNestedTimeoutEnabled | JavaScript setTimeout ne sera pas limité tant qu’un seuil d’imbrication plus élevé n’est pas défini (déconseillé) |
UpdatePolicyOverride | Indique comment Microsoft Edge Update gère les mises à jour disponibles à partir de Microsoft Edge |
UploadFromPhoneEnabled | Activer le chargement de fichiers à partir d’un appareil mobile dans le bureau Microsoft Edge |
UrlDiagnosticDataEnabled | Création de rapports d’URL dans les données de diagnostic Edge activées |
UserAgentClientHintsEnabled | Activer la fonctionnalité User-Agent Client Hints |
UserAgentClientHintsGREASEUpdateEnabled | Contrôler la fonctionnalité de mise à jour GREASE des indications aux clients de l'utilisateur. |
UserAgentReduction | Activer ou désactiver la réduction User-Agent de l’utilisateur |
UserDataDir | Définir le répertoire de données utilisateur |
UserDataSnapshotRetentionLimit | Limite le nombre de captures instantanées des données utilisateur conservées qui sont utilisées en cas de restauration d’urgence |
UserFeedbackAllowed | Autoriser les commentaires des utilisateurs |
VerticalTabsAllowed | Configure la disponibilité d’une disposition verticale, pour les onglets, sur le côté du navigateur. |
VideoCaptureAllowed | Autoriser ou bloquer la capture de vidéos |
VideoCaptureAllowedUrls | Sites autorisés à accéder aux appareils de capture vidéo sans autorisation préalable |
VisualSearchEnabled | Recherche visuelle activée |
WPADQuickCheckEnabled | Définir l’optimisation WPAD |
WalletDonationEnabled | Don de portefeuille activé |
WebAppInstallForceList | Configurer la liste des applications web dont l’installation est forcée |
WebAppSettings | Paramètres de gestion des applications web |
WebCaptureEnabled | Activer la fonctionnalité Capture d’écran (précédemment nommée Web Capture) dans Microsoft Edge |
WebComponentsV0Enabled | Réactiver l'API Web Components v0 jusqu'à M84 (obsolète) |
WebDriverOverridesIncompatiblePolicies | Autoriser WebDriver à remplacer les stratégies incompatibles (obsolète) |
WebRtcAllowLegacyTLSProtocols | Autoriser le passage à une version antérieure de TLS/DTLS hérité dans WebRTC (obsolète) |
WebRtcLocalIpsAllowedUrls | Gérer l’exposition des adresses IP locales par WebRTC |
WebRtcLocalhostIpHandling | Limiter l’exposition de l’adresse IP locale par WebRTC |
WebRtcRespectOsRoutingTableEnabled | Activer la prise en charge Windows règles de table de routage du système d’exploitation lors de la connexion d’égal à égal via WebRTC |
WebRtcUdpPortRange | Restreindre la portée des ports UDP locaux utilisés par WebRTC |
WebSQLAccess | Forcer l’activation de WebSQL (obsolète) |
WebSQLInThirdPartyContextEnabled | Forcer WebSQL dans des contextes tiers à être réactivé (obsolète) |
WebSQLNonSecureContextEnabled | Forcer l’activation de WebSQL dans des contextes non sécurisés (obsolète) |
WebSelectEnabled | Sélection web activée (obsolète) |
WebWidgetAllowed | Activer la barre de recherche (déconseillé) |
WebWidgetIsEnabledOnStartup | Autoriser la barre de recherche au démarrage de Windows (obsolète) |
WinHttpProxyResolverEnabled | Utiliser le programme de résolution du proxy Windows |
WindowOcclusionEnabled | Activer l’occlusion de fenêtre |
Stratégies de paramètres de l’application Guard
ApplicationGuardContainerProxy
Proxy conteneur de Application Guard
Versions prises en charge :
- Sur Windows depuis la version 84 ou versions ultérieures
Description
Configure les paramètres de proxy pour Microsoft Edge Application Guard. Si vous activez cette stratégie, Microsoft Edge Application Guard ignore les autres sources de configuration proxy.
Si vous ne configurez pas cette stratégie, Microsoft Edge Application Guard utilise la configuration proxy de l’hôte.
Cette stratégie n’affecte pas la configuration par proxy de Microsoft Edge en dehors de Application Guard (sur l’hôte).
Le champ ProxyMode vous permet de spécifier le serveur proxy utilisé par Microsoft Edge Application Guard.
Le champ ProxyPacUrl est une URL d’un fichier .pac du proxy.
Le champ ProxyServer est une URL pour le serveur proxy.
Si vous choisissez la valeur ’direct’ comme ’ProxyMode’, tous les autres champs sont ignorés.
Si vous choisissez la valeur ’auto_detect’ comme ’ProxyMode’, tous les autres champs sont ignorés.
Si vous choisissez la valeur « fixed_servers » comme « ProxyMode », le champs « ProxyServer» est utilisé.
Si vous choisissez la valeur 'pac_script' comme 'ProxyMode', le champ 'ProxyPacUrl' est utilisé.
Pour plus d’informations sur l’identification du trafic Application Guard via un proxy double, visitez https://go.microsoft.com/fwlink/?linkid=2134653.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe: ApplicationGuardContainerProxy
- Nom de stratégie de groupe : Proxy conteneur de Application Guard
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardContainerProxy
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
"ProxyMode": "direct",
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
ApplicationGuardFavoritesSyncEnabled
Synchronisation des favoris d’Application Guard activée
Versions prises en charge :
- Sur Windows depuis la version 90 ou ultérieure
Description
Cette stratégie permet aux ordinateurs/appareils Microsoft Edge sur les ordinateurs/appareils dont l’Application Guard est activée pour synchroniser les favoris de l’hôte vers le conteneur afin que les favoris correspondent.
Si ManagedFavorites est configuré, ces favoris sont également synchronisés avec le conteneur.
Si vous activez cette stratégie, la modification des favoris dans le conteneur est désactivée. Ainsi, les boutons Ajouter des favoris et Ajouter le dossier des favoris seront floutés dans l’interface utilisateur du navigateur de conteneur.
Si vous désactivez ou ne configurez pas cette stratégie, les favoris de l’hôte ne seront pas partagés avec le conteneur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationGuardFavoritesSyncEnabled
- Nom de la stratégie de groupe : Synchronisation des favoris d’Application Guard activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardFavoritesSyncEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
ApplicationGuardPassiveModeEnabled
Ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement
Versions prises en charge :
- Sur Windows depuis la version 94 ou versions ultérieures
Description
Définissez si Edge doit ignorer la configuration de la liste des sites Application Guard pour les sites fiables et non fiables.
Si vous activez cette stratégie, toutes les navigations à partir de Edge, y compris les navigations vers des sites non confiance, seront accessibles normalement dans Edge sans redirection vers le conteneur Application Guard. Remarque : cette stratégie n’a d’impact que sur Edge, de sorte que les navigations à partir d’autres navigateurs peuvent être redirigées vers le conteneur Application Guard si les extensions correspondantes sont activées.
Si vous désactivez ou ne configurez pas cette stratégie, Edge n’ignore pas la liste des sites Application Guard. Si les utilisateurs essaient de naviguer vers un site non fiable dans l'hôte, le site s'ouvrira dans le conteneur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la gp : ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardPassiveModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
ApplicationGuardTrafficIdentificationEnabled
Identification du trafic Application Guard
Versions prises en charge :
- Sur Windows depuis la version 91 ou ultérieure
Description
Si vous activez ou ne configurez pas cette stratégie, Application Guard ajoute un en-tête HTTP supplémentaire (X-MS-ApplicationGuard-Initiated) à toutes les demandes HTTP sortantes provenant du conteneur Application Guard.
Si vous désactivez cette stratégie, l’en-tête supplémentaire n’est pas ajouté au trafic.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationGuardTrafficIdentificationEnabled
- Nom de la stratégie de groupe : Identification du trafic Application Guard
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardTrafficIdentificationEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
ApplicationGuardUploadBlockingEnabled
Empêche le chargement des fichiers lors vous êtes dans Application Guard
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
Définit si les fichiers peuvent être chargés dans Application Guard.
Si vous activez cette stratégie, les utilisateurs ne pourront pas télécharger de fichiers dans Application Guard.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs pourront télécharger des fichiers dans Application Guard.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationGuardUploadBlockingEnabled
- Nom de la stratégie de groupe : empêche le chargement des fichiers dans Application Guard
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationGuardUploadBlockingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Stratégies Cast
EdgeDisableDialProtocolForCastDiscovery
Désactiver le protocole DIAL pour la détection d’appareils de cast
Versions prises en charge :
- Sur Windows et macOS depuis la version 121 ou ultérieure
Description
Activez cette stratégie pour désactiver le protocole DIAL (Discovery And Launch) pour la détection d’appareils de cast. (Si EnableMediaRouter est désactivé, cette stratégie n’aura aucun effet).
Activez cette stratégie pour désactiver le protocole DIAL.
Par défaut, la découverte d’appareils cast utilise le protocole DIAL.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeDisableDialProtocolForCastDiscovery
- Nom de la stratégie de groupe : Désactiver le protocole DIAL pour la découverte d’appareils de cast
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Cast
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeDisableDialProtocolForCastDiscovery
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeDisableDialProtocolForCastDiscovery
- Exemple de valeur :
<true/>
EnableMediaRouter
Activer Google Cast
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Activez cette stratégie pour activer Google Cast. Les utilisateurs pourront le lancer à partir du menu de l’application, des menus contextuels de la page, des commandes multimédias sur les sites web compatibles avec Cast, et (le cas échéant) de l’icône Cast sur la barre d’outils.
Désactivez cette stratégie pour désactiver Google Cast.
Par défaut, Google Cast est activé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnableMediaRouter
- Nom de la stratégie de groupe : Activer Google Cast
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Cast
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnableMediaRouter
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EnableMediaRouter
- Exemple de valeur :
<true/>
ShowCastIconInToolbar
Afficher l’icône Cast dans la barre d’outils
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Attribuez la valeur true à cette stratégie pour afficher l’icône Cast dans la barre d’outils ou le menu latéral. Les utilisateurs ne pourront pas la supprimer.
Si cette stratégie n’est pas configurée ou si elle est désactivée, les utilisateurs peuvent épingler ou supprimer l’icône depuis son menu contextuel.
Si vous avez également configuré la stratégie EnableMediaRouter sur false, cette stratégie est ignorée et l’icône de la barre d’outils n’apparaît pas.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowCastIconInToolbar
- Nom de la stratégie de groupe : afficher l’icône Cast dans la barre d’outils
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Cast
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowCastIconInToolbar
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowCastIconInToolbar
- Exemple de valeur :
<false/>
Stratégies de paramètres de gestion des certificats
CACertificateManagementAllowed
Autoriser les utilisateurs à gérer les certificats d’autorité de certification installés.
Versions prises en charge :
- Sur Windows et macOS depuis la version 133 ou ultérieure
Description
Définir la stratégie sur Tout (0) ou la laisser non définie permet aux utilisateurs de modifier les paramètres d’approbation de tous les certificats d’autorité de certification, de supprimer les certificats importés par l’utilisateur et d’importer des certificats à l’aide du Gestionnaire de certificats. La définition de la stratégie sur UserOnly (1) permet aux utilisateurs de gérer uniquement les certificats importés par l’utilisateur, mais pas de modifier les paramètres d’approbation des certificats intégrés. Sa définition sur Aucun (2) permet aux utilisateurs d’afficher (pas de gérer) les certificats d’autorité de certification.
Mappage des options de stratégie :
All (0) = Autoriser les utilisateurs à gérer tous les certificats
UserOnly (1) = Autoriser les utilisateurs à gérer les certificats utilisateur
None (2) = Interdire aux utilisateurs de gérer les certificats
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CACertificateManagementAllowed
- Nom de la stratégie de groupe : autoriser les utilisateurs à gérer les certificats d’autorité de certification installés.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de gestion des certificats
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CACertificateManagementAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CACertificateManagementAllowed
- Exemple de valeur :
<integer>1</integer>
CACertificates
Certificats de serveur TLS qui doivent être approuvés par Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 133 ou ultérieure
Description
Cette stratégie active une liste de certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur. Les certificats doivent être codés en base64.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CACertificates
- Nom de la stratégie de groupe : certificats de serveur TLS qui doivent être approuvés par Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de gestion des certificats
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CACertificates
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CACertificates\1 = "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"
Informations et paramètres sur Mac
- Nom clé de la préférence : CACertificates
- Exemple de valeur :
<array>
<string>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</string>
</array>
CACertificatesWithConstraints
Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur avec des contraintes
Versions prises en charge :
- Sur Windows et macOS depuis la version 133 ou ultérieure
Description
Cette stratégie active une liste de certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur, avec des contraintes ajoutées en dehors du certificat. Si aucune contrainte d’un certain type n’est présente, tout nom de ce type est autorisé. Les certificats doivent être codés en base64. Au moins une contrainte doit être spécifiée pour chaque certificat.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CACertificatesWithConstraints
- Nom de la stratégie de groupe : certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur avec des contraintes
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de gestion des certificats
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CACertificatesWithConstraints
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CACertificatesWithConstraints = [
{
"certificate": "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",
"constraints": {
"permitted_cidrs": [
"10.1.1.0/24"
],
"permitted_dns_names": [
"example.org"
]
}
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\CACertificatesWithConstraints = [{"certificate": "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", "constraints": {"permitted_cidrs": ["10.1.1.0/24"], "permitted_dns_names": ["example.org"]}}]
Informations et paramètres sur Mac
- Nom clé de la préférence : CACertificatesWithConstraints
- Exemple de valeur :
<key>CACertificatesWithConstraints</key>
<array>
<dict>
<key>certificate</key>
<string>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</string>
<key>constraints</key>
<dict>
<key>permitted_cidrs</key>
<array>
<string>10.1.1.0/24</string>
</array>
<key>permitted_dns_names</key>
<array>
<string>example.org</string>
</array>
</dict>
</dict>
</array>
CADistrustedCertificates
Certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur
Versions prises en charge :
- Sur Windows et macOS depuis la version 133 ou ultérieure
Description
Cette stratégie permet de définir une liste de clés publiques de certificat qui doivent être approuvées par Microsoft Edge pour l’authentification du serveur TLS.
La valeur de stratégie est une liste de certificats X.509 codés en base64. Tout certificat avec un SPKI correspondant (SubjectPublicKeyInfo) ne sera pas approuvé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CADistrustedCertificates
- Nom de la stratégie de groupe : certificats TLS qui doivent être approuvés par Microsoft Edge pour l’authentification du serveur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de gestion des certificats
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CADistrustedCertificates
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CADistrustedCertificates\1 = "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"
Informations et paramètres sur Mac
- Nom clé de la préférence : CADistrustedCertificates
- Exemple de valeur :
<array>
<string>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</string>
</array>
CAHintCertificates
Certificats TLS non approuvés ou non approuvés, mais qui peuvent être utilisés dans la création de chemins d’accès pour l’authentification du serveur
Versions prises en charge :
- Sur Windows et macOS depuis la version 133 ou ultérieure
Description
Cette stratégie permet de définir une liste de certificats qui ne sont pas approuvés ou non approuvés dans Microsoft Edge, mais qui peuvent être utilisés comme indicateurs pour la création de chemins d’accès. Les certificats doivent être codés en base64.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CAHintCertificates
- Nom de la stratégie de groupe : certificats TLS qui ne sont pas approuvés ou non approuvés, mais qui peuvent être utilisés dans la création de chemins d’accès pour l’authentification du serveur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de gestion des certificats
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CAHintCertificates
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CAHintCertificates\1 = "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"
Informations et paramètres sur Mac
- Nom clé de la préférence : CAHintCertificates
- Exemple de valeur :
<array>
<string>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</string>
</array>
CAPlatformIntegrationEnabled
Utiliser des certificats TLS ajoutés par l’utilisateur à partir de magasins d’approbation de plateforme pour l’authentification du serveur
Versions prises en charge :
- Sur Windows et macOS depuis la version 133 ou ultérieure
Description
S’ils sont activés (ou désactivés), les certificats TLS ajoutés par l’utilisateur à partir de magasins d’approbation de plateforme seront utilisés dans la création de chemins d’accès pour l’authentification du serveur TLS.
S’ils sont désactivés, les certificats TLS ajoutés par l’utilisateur à partir de magasins d’approbation de plateforme ne seront pas utilisés dans la création de chemins d’accès pour l’authentification du serveur TLS.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CAPlatformIntegrationEnabled
- Nom de la stratégie de groupe : utiliser des certificats TLS ajoutés par l’utilisateur à partir de magasins d’approbation de plateforme pour l’authentification du serveur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de gestion des certificats
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CAPlatformIntegrationEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : CAPlatformIntegrationEnabled
- Exemple de valeur :
<false/>
Stratégies des paramètres de contenu
AutoSelectCertificateForUrls
Sélectionner automatiquement les certificats clients pour ces sites
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de stratégie vous permet de créer une liste de modèles d’URL spécifiant les sites pour lesquels Microsoft Edge peut automatiquement sélectionner un certificat client. La valeur est un groupe de dictionnaires JSON à séquences, chacun ayant le format { "pattern": "$URL_PATTERN", "filter" : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètres de contenu. $FILTER limite les certificats client à partir desquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificats du serveur sont sélectionnés.
Exemples d’utilisation de la section $FILTER :
Lorsque $FILTER est défini sur { "ISSUER": { "CN": "$ISSUER_CN" } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.
Lorsque $FILTER comprend les sections « ÉMETTEUR » et « OBJET », seuls les certificats clients répondant aux deux conditions sont sélectionnés.
Lorsque $FILTER comprend une section « OBJET » avec la valeur « O », un certificat nécessite au moins une organisation qui correspond à la valeur spécifiée à sélectionner.
Lorsque $FILTER comprend une section « OBJET » avec une valeur « OU », un certificat nécessite au moins une unité organisationnelle qui correspond à la valeur spécifiée à sélectionner.
Lorsque $FILTER est défini sur {}, la sélection de certificats client ne fait pas l’objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur web continuent de s’appliquer.
Si la stratégie reste non définie, il n’existe pas de sélection automatique des sites.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoSelectCertificateForUrls
- Nom de la stratégie de groupe : sélectionner automatiquement les certificats clients pour ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\": \"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\": \"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"
Informations et paramètres sur Mac
- Nom clé de la préférence : AutoSelectCertificateForUrls
- Exemple de valeur :
<array>
<string>{"pattern":"https://www.contoso.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string>
</array>
AutomaticDownloadsAllowedForUrls
Autoriser plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Définissez une liste de sites, en fonction de modèles d’URL, qui sont autorisés à effectuer plusieurs téléchargements automatiques successifs. Si vous ne configurez pas cette stratégie, DefaultAutomaticDownloadsSetting s’applique à tous les sites, s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticDownloadsAllowedForUrls
- Nom de la stratégie de groupe : autoriser plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : AutomaticDownloadsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
AutomaticDownloadsBlockedForUrls
Bloquer plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Définissez une liste de sites, en fonction des modèles d’URL, où plusieurs téléchargements automatiques successifs ne sont pas autorisés. Si vous ne configurez pas cette stratégie, DefaultAutomaticDownloadsSetting s’applique à tous les sites, s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticDownloadsBlockedForUrls
- Nom de la stratégie de groupe : bloquer plusieurs téléchargements automatiques en succession rapide sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticDownloadsBlockedForUrls\2 = "[*.]contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AutomaticDownloadsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://contoso.com</string>
<string>[*.]contoso.com</string>
</array>
AutomaticFullscreenAllowedForUrls
Autoriser le plein écran automatique sur les sites spécifiés
Versions prises en charge :
- Sur Windows et macOS depuis la version 132 ou ultérieure
Description
Pour des raisons de sécurité, l’API web requestFullscreen() nécessite un mouvement utilisateur antérieur (« activation temporaire ») pour être appelée, sinon elle échouera. Les paramètres personnels des utilisateurs peuvent autoriser certaines origines à appeler cette API sans un mouvement utilisateur préalable.
Cette stratégie remplace les paramètres personnels des utilisateurs et permet aux origines correspondantes d’appeler l’API sans mouvement utilisateur préalable.
Si vous souhaitez obtenir plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Les origines correspondant aux modèles de stratégie bloqués et autorisés seront bloquées. Les origines non spécifiées par la stratégie ou les paramètres utilisateur nécessitent un mouvement utilisateur préalable pour appeler cette API.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticFullscreenAllowedForUrls
- Nom de la stratégie de groupe : autoriser le plein écran automatique sur les sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenAllowedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : AutomaticFullscreenAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
AutomaticFullscreenBlockedForUrls
Bloquer le plein écran automatique sur les sites spécifiés
Versions prises en charge :
- Sur Windows et macOS depuis la version 132 ou ultérieure
Description
Pour des raisons de sécurité, l’API web requestFullscreen() nécessite un mouvement utilisateur antérieur (« activation temporaire ») pour être appelée, sinon elle échouera. Les paramètres personnels des utilisateurs peuvent autoriser certaines origines à appeler cette API sans un mouvement utilisateur préalable.
Cette stratégie remplace les paramètres personnels des utilisateurs et empêche les origines correspondantes d’appeler l’API sans mouvement utilisateur préalable.
Si vous souhaitez obtenir plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Les origines correspondant aux modèles de stratégie bloqués et autorisés seront bloquées. Les origines non spécifiées par la stratégie ou les paramètres utilisateur nécessitent un mouvement utilisateur préalable pour appeler cette API.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticFullscreenBlockedForUrls
- Nom de la stratégie de groupe : Bloquer le plein écran automatique sur les sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\AutomaticFullscreenBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : AutomaticFullscreenBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
CookiesAllowedForUrls
Autoriser les cookies sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à définir des cookies. Les modèles d’URL peuvent être une URL unique indiquant que le site peut utiliser des cookies sur tous les sites de niveau supérieur. Les modèles peuvent également être deux URL délimitées par une virgule. La première spécifie le site qui doit être autorisé à utiliser des cookies. La deuxième spécifie le site de niveau supérieur sur lequel la première valeur doit être appliquée. Si vous utilisez une paire d’URL, la première valeur de la paire prend en charge * mais pas la deuxième valeur. L’utilisation de * pour la première valeur indique que tous les sites peuvent utiliser des cookies lorsque la deuxième URL est le site de niveau supérieur.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultCookiesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Si vous souhaitez en savoir plus, consultez les stratégies CookiesBlockedForUrls et CookiesSessionOnlyForUrls.
Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :
CookiesAllowedForUrls
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Pour autoriser la définition de cookies tiers, spécifiez une paire de modèles d’URL délimités par une virgule. La première valeur de la paire spécifie le site tiers qui doit être autorisé à utiliser des cookies. La deuxième valeur de la paire spécifie le site de niveau supérieur sur lequel la première valeur doit être appliquée. La première valeur de la paire prend en charge * mais pas la seconde.
Pour exclure la suppression des cookies lors de la fermeture, configurez la stratégie de SaveCookiesOnExit.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CookiesAllowedForUrls
- Nom de la stratégie de groupe : autoriser les cookies sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\3 = "https://loaded-as-third-party.fabrikam.com,https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\4 = "*,https://www.contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : CookiesAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
<string>https://loaded-as-third-party.fabrikam.com,https://www.contoso.com</string>
<string>*,https://www.contoso.com</string>
</array>
CookiesBlockedForUrls
Bloquer les cookies sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à définir des cookies.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultCookiesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Si vous souhaitez en savoir plus, consultez les stratégies CookiesAllowedForUrls et CookiesSessionOnlyForUrls.
Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :
CookiesBlockedForUrls
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CookiesBlockedForUrls
- Nom de la stratégie de groupe : bloquer les cookies sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : CookiesBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
CookiesSessionOnlyForUrls
Limiter les cookies de sites web spécifiques à la session en cours
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Les cookies, créés par les sites web qui correspondent à un modèle d’URL déterminés, sont supprimés à la fin de la session (lors de la fermeture de la fenêtre).
Les cookies créés par les sites web qui ne correspondent pas au modèle sont contrôlés par la stratégie DefaultCookiesSetting, si elle est définie, ou par la configuration personnelle de l’utilisateur. Il s’agit également du comportement par défaut si cette stratégie n’est pas configurée.
Vous pouvez également utiliser les stratégies CookiesAllowedForUrls et CookiesBlockedForUrls pour contrôler les sites web pouvant créer des cookies.
Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :
CookiesSessionOnlyForUrls
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322 . * n’est pas une valeur acceptée pour cette stratégie.
Si vous définissez la stratégie RestoreOnStartup de manière à restaurer les URL à partir des sessions précédentes, cette stratégie est ignorée et les cookies sont stockés définitivement pour ces sites.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CookiesSessionOnlyForUrls
- Nom de la stratégie de groupe : limiter les cookies de sites web spécifiques à la session en cours
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : CookiesSessionOnlyForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
DataUrlInSvgUseEnabled
Prise en charge des URL de données pour SVGUseElement
Versions prises en charge :
- Sur Windows et macOS depuis la version 118 ou ultérieure
Description
Cette stratégie active la prise en charge des URL de données pour SVGUseElement, qui sera désactivée par défaut à partir de La version stable d’Edge 119. Si cette stratégie est Activée, les URL de données continuent de fonctionner dans SVGUseElement. Si cette stratégie est Désactivée ou si elle n’est pas définie, les URL de données ne fonctionnent pas dans SVGUseElement.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DataUrlInSvgUseEnabled
- Nom de la stratégie de groupe : prise en charge des URL de données pour SVGUseElement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DataUrlInSvgUseEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : DataUrlInSvgUseEnabled
- Exemple de valeur :
<false/>
DefaultAutomaticDownloadsSetting
Paramètre de téléchargement automatique par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Définissez si les sites web peuvent effectuer plusieurs téléchargements successivement sans intervention de l’utilisateur. Vous pouvez l’activer pour tous les sites (AllowAutomaticDownloads) ou le bloquer pour tous les sites (BlockAutomaticDownloads). Si vous ne configurez pas cette stratégie, plusieurs téléchargements automatiques peuvent être effectués sur tous les sites, et l’utilisateur peut modifier ce paramètre.
Mappage des options de stratégie :
AllowAutomaticDownloads (1) = Autoriser tous les sites web à effectuer des téléchargements automatiques
BlockAutomaticDownloads (2) = Ne pas autoriser un site web à effectuer des téléchargements automatiques
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultAutomaticDownloadsSetting
- Nom de la stratégie de groupe : paramètre de téléchargement automatique par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultAutomaticDownloadsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultAutomaticDownloadsSetting
- Exemple de valeur :
<integer>1</integer>
DefaultCookiesSetting
Configurer les cookies
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez si les sites web peuvent créer des cookies sur l’appareil de l’utilisateur. Il s’agit de la stratégie du « tout ou rien » : vous pouvez autoriser tous les sites web à créer des cookies, ou bien, aucun site web ne peut en créer. Vous ne pouvez pas utiliser cette stratégie pour activer les cookies provenant de sites web spécifiques.
Définissez la stratégie sur « SessionOnly » pour effacer les cookies à la fermeture de la session.
Si cette stratégie n’est pas configurée, la valeur par défaut « AllowCookies » est utilisée ; les utilisateurs peuvent, en accédant aux paramètres de Microsoft Edge, la modifier. (Si vous souhaitez que les utilisateurs ne puissent pas modifier ce paramètre, configurez la stratégie.)
Mappage des options de stratégie :
AllowCookies (1) = Permettre à tous les sites de créer des cookies
BlockCookies (2) = Ne permettre à aucun site de créer des cookies
SessionOnly (4) = conserver les cookies pendant la durée de la session, sauf ceux listés dans SaveCookiesOnExit
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultCookiesSetting
- Nom de la stratégie de groupe : configurer les cookies
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultCookiesSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultCookiesSetting
- Exemple de valeur :
<integer>1</integer>
DefaultFileSystemReadGuardSetting
Contrôler l’utilisation de l’API du système de fichiers pour la lecture
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous configurez cette stratégie sur 3, les sites web peuvent demander l’accès en lecture au système de fichiers du système d’exploitation hôte à l’aide de l’API du système de fichiers. Si vous attribuez la valeur 2 à cette stratégie, l’accès est refusé.
Si vous ne configurez pas cette stratégie, les sites web peuvent demander l’accès. Les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockFileSystemRead (2) = ne pas autoriser les sites à demander l’accès en lecture aux fichiers et aux répertoires via l’API du système de fichiers
AskFileSystemRead (3) = autoriser les sites à demander à l’utilisateur d’accorder l’accès en lecture aux fichiers et aux répertoires via l’API du système de fichiers
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe : DefaultFileSystemReadGuardSetting
- Nom de stratégie de groupe :contrôler l’utilisation de l’API du système de fichiers pour la lecture
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultFileSystemReadGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultFileSystemReadGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultFileSystemWriteGuardSetting
Contrôler l’utilisation de l’API du système de fichiers pour l’écriture
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous configurez cette stratégie sur 3, les sites web peuvent demander l’accès en écriture au système de fichiers du système d’exploitation hôte à l’aide de l’API du système de fichiers. Si vous attribuez la valeur 2 à cette stratégie, l’accès est refusé.
Si vous ne configurez pas cette stratégie, les sites web peuvent demander l’accès. Les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockFileSystemWrite (2) = ne pas autoriser les sites à demander l’accès en écriture aux fichiers et aux répertoires
AskFileSystemWrite (3) = autoriser les sites à demander à l’utilisateur d’accorder l’accès en écriture aux fichiers et aux répertoires
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de stratégie de groupe : DefaultFileSystemWriteGuardSetting
- Nom de stratégie de groupe :contrôler l’utilisation de l’API du système de fichiers pour l’écriture
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultFileSystemWriteGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom de la clé de préférence : DefaultFileSystemWriteGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultGeolocationSetting
Paramètre par défaut de la géolocalisation
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à suivre la position géographique des utilisateurs. Vous pouvez autoriser le suivi par défaut (« AllowGeolocation »), le refuser par défaut (« BlockGeolocation ») ou faire en sorte que l’utilisateur reçoive un message chaque fois qu’un site Web demande sa localisation (« AskGeolocation »).
Si cette stratégie n’est pas configurée, l’option « AskGeolocation » est utilisée et l’utilisateur peut la modifier.
Mappage des options de stratégie :
AllowGeolocation (1) = Autoriser les sites à suivre la position géographique des utilisateurs
BlockGeolocation (2) = N’autoriser aucun site à suivre la position géographique des utilisateurs
AskGeolocation (3) = Demander chaque fois qu’un site souhaite suivre la position géographique des utilisateurs
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultGeolocationSetting
- Nom de la stratégie de groupe : paramètre par défaut de la géolocalisation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultGeolocationSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultGeolocationSetting
- Exemple de valeur :
<integer>1</integer>
DefaultImagesSetting
Paramètre par défaut des images
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à afficher des images. Vous pouvez autoriser les images sur tous les sites (« AllowImages ») ou les bloquer sur tous les sites (« BlockImages »).
Si cette stratégie n’est pas configurée, les images sont autorisées par défaut et l’utilisateur peut modifier ce paramètre.
Mappage des options de stratégie :
AllowImages (1) = Autoriser tous les sites à afficher toutes les images
BlockImages (2) = N’autoriser aucun site à afficher les images
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultImagesSetting
- Nom de la stratégie de groupe : paramètre par défaut des images
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultImagesSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultImagesSetting
- Exemple de valeur :
<integer>1</integer>
DefaultInsecureContentSetting
Contrôler l’utilisation des exceptions pour le contenu non sécurisé
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Vous permet de définir si les utilisateurs peuvent ajouter ou non des exceptions qui autorisent l’affichage de contenu mixte sur des sites spécifiques.
Cette stratégie peut être remplacée pour des modèles d’URL spécifiques par les stratégies InsecureContentAllowedForUrls et InsecureContentBlockedForUrls.
Si cette stratégie n’est pas définie, les utilisateurs peuvent ajouter des exceptions qui autorisent le contenu mixte blocable et peuvent désactiver les mises à niveau automatique pour le contenu mixte blocable en option.
Mappage des options de stratégie :
BlockInsecureContent (2) = N’autoriser aucun site à charger le contenu mixte
AllowExceptionsInsecureContent (3) = Autoriser les utilisateurs à ajouter des exceptions afin d’autoriser le contenu mixte
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultInsecureContentSetting
- Nom de la stratégie de groupe : contrôler l’utilisation des exceptions pour le contenu non sécurisé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultInsecureContentSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultInsecureContentSetting
- Exemple de valeur :
<integer>2</integer>
DefaultJavaScriptJitSetting
Contrôler l’utilisation de JavaScript JIT
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Vous permet de définir si Microsoft Edge exécutera le moteur JavaScript v8 avec le compilateur JIT (Just In Time) activé ou non.
La désactivation du JIT JavaScript signifie que les Microsoft Edge peuvent rendre le contenu web plus lentement, et peuvent également désactiver des parties de JavaScript, y compris WebAssembly. La désactivation du JIT JavaScript peut permettre Microsoft Edge rendre le contenu web dans une configuration plus sécurisée.
Cette stratégie peut être prépondérante pour des modèles d’URL spécifiques à l’aide des stratégies JavaScriptJitAllowedForSites et JavaScriptJitBlockedForSites.
Si cette stratégie n’est pas configurée, l’authentification NTLMv2 est activé par défaut.
Mappage des options de stratégie :
AllowJavaScriptJit (1) = Autoriser n’importe quel site à exécuter javaScript JIT
BlockJavaScriptJit (2) = Ne pas autoriser les sites à exécuter javaScript JIT
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la GP : contrôler l’utilisation du JIT JavaScript
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultJavaScriptJitSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenFileTypes
- Exemple de valeur :
<integer>1</integer>
DefaultJavaScriptSetting
Paramètre par défaut de JavaScript
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à exécuter JavaScript. Vous pouvez l’autoriser pour tous les sites (« AllowJavaScript ») ou le bloquer pour tous les sites (« BlockJavaScript »).
Si cette stratégie n’est pas configurée, tous les sites peuvent exécuter JavaScript par défaut, et l’utilisateur peut modifier ce paramètre.
Mappage des options de stratégie :
AllowJavaScript (1) = Autoriser tous les sites à exécuter JavaScript
BlockJavaScript (2) = N’autoriser aucun site à exécuter JavaScript
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultJavaScriptSetting
- Nom de la stratégie de groupe : paramètre par défaut de JavaScript
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultJavaScriptSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultJavaScriptSetting
- Exemple de valeur :
<integer>1</integer>
DefaultNotificationsSetting
Paramètre par défaut des notifications
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à afficher des notifications de bureau. Vous pouvez autoriser l’affichage des notifications par défaut (« AllowNotifications »), le refuser par défaut (« BlockNotifications ») ou l’utilisateur peut recevoir un message chaque fois qu’un site veut afficher une notification (« AskNotifications »).
Si cette stratégie n’est pas configurée, les notifications sont autorisées par défaut et l’utilisateur peut modifier ce paramètre.
Mappage des options de stratégie :
AllowNotifications (1) = Autoriser les sites à afficher les notifications de bureau
BlockNotifications (2) = N’autoriser aucun site à afficher les notifications de bureau
AskNotifications (3) = Demander chaque fois qu’un site souhaite afficher les notifications de bureau
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultNotificationsSetting
- Nom de la stratégie de groupe : paramètre par défaut des notifications
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultNotificationsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultNotificationsSetting
- Exemple de valeur :
<integer>2</integer>
DefaultPluginsSetting
Paramètre Adobe Flash par défaut (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77 et jusqu’à la version 87
Description
Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.
PluginsAllowedForUrls et PluginsBlockedForUrls sont vérifiés en premier, avant cette stratégie. Les options sont « ClickToPlay » et « BlockPlugins ». Si vous définissez cette stratégie sur « BlockPlugins », ce plugin est refusé pour tous les sites web. « ClickToPlay » permet au plugin Flash de s’exécuter, mais les utilisateurs cliquent sur l’espace réservé pour le démarrer.
Si cette stratégie n’est pas configurée, l’utilisateur peut modifier ce paramètre manuellement.
Remarque : la lecture automatique est utilisée uniquement pour les domaines répertoriés explicitement dans la stratégie PluginsAllowedForUrls. Pour activer la lecture automatique pour tous les sites, ajoutez http://* et https://* à la liste des URL autorisées.
Mappage des options de stratégie :
BlockPlugins (2) = Bloquer le plug-in Adobe Flash
ClickToPlay (3) = Cliquez pour exécuter
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultPluginsSetting
- Nom de la stratégie : paramètre Adobe Flash par défaut (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultPluginsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultPluginsSetting
- Exemple de valeur :
<integer>2</integer>
DefaultPopupsSetting
Paramètre par défaut de la fenêtre contextuelle
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à afficher des fenêtres contextuelles. Vous pouvez autoriser les fenêtres contextuelles sur tous les sites web (« AllowPopups ») ou les bloquer sur tous les sites (« BlockPopups »).
Si cette stratégie n’est pas configurée, les fenêtres contextuelles sont bloquées par défaut et les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
AllowPopups (1) = Autoriser tous les sites à afficher des fenêtres contextuelles
BlockPopups (2) = N’autoriser aucun site à afficher des fenêtres contextuelles
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultPopupsSetting
- Nom de la stratégie de groupe : paramètre par défaut de la fenêtre contextuelle
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultPopupsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultPopupsSetting
- Exemple de valeur :
<integer>1</integer>
DefaultThirdPartyStoragePartitioningSetting
Paramètre par défaut pour le partitionnement de stockage tiers
Versions prises en charge :
- Sur Windows et macOS depuis la version 115 ou ultérieure
Description
Cette stratégie contrôle si le partitionnement de stockage tiers est autorisé par défaut.
Si cette stratégie est définie sur 1 - AllowPartitioning, ou non définie, le partitionnement de stockage tiers est autorisé par défaut. Cette valeur par défaut peut être remplacée pour des origines de niveau supérieur spécifiques par d’autres moyens.
Si cette stratégie est définie sur 2 - BlockPartitioning, le partitionnement de stockage tiers est désactivé pour tous les contextes.
Utilisez ThirdPartyStoragePartitioningBlockedForOrigins pour désactiver le partitionnement de stockage tiers pour des origines de niveau supérieur spécifiques.
Mappage des options de stratégie :
AllowPartitioning (1) = Autoriser le partitionnement de stockage tiers par défaut.
BlockPartitioning (2) = Désactiver le partitionnement de stockage tiers.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultThirdPartyStoragePartitioningSetting
- Nom de la stratégie de groupe : paramètre par défaut pour le partitionnement de stockage tiers
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultThirdPartyStoragePartitioningSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultThirdPartyStoragePartitioningSetting
- Exemple de valeur :
<integer>1</integer>
DefaultWebBluetoothGuardSetting
Contrôler l’utilisation de l’API Web Bluetooth
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez si les sites web sont autorisés à accéder aux appareils Bluetooth à proximité. Vous pouvez bloquer complètement l’accès ou obliger le site à demander à l’utilisateur chaque fois qu’il souhaite accéder à un appareil Bluetooth.
Si cette stratégie n’est pas configurée, la valeur par défaut (« AskWebBluetooth », c’est-à-dire que les utilisateurs sont interrogés à chaque fois) est utilisée et les utilisateurs peuvent la modifier.
Mappage des options de stratégie :
BlockWebBluetooth (2) = N’autoriser aucun site à demander l’accès à des appareils Bluetooth à l’aide de l’API Web Bluetooth
AskWebBluetooth (3) = Autoriser des sites à demander à l’utilisateur d’accorder l’accès à un appareil Bluetooth à proximité
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultWebBluetoothGuardSetting
- Nom de la stratégie de groupe : contrôler l’utilisation de l’API Web Bluetooth
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultWebBluetoothGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultWebBluetoothGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultWebHidGuardSetting
Contrôler l’utilisation de l’API WebHID
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
En réglant la politique sur 3, les sites Web peuvent demander l'accès aux dispositifs HID. Si la stratégie est définie sur 2, l'accès aux périphériques HID est refusé.
S'il n'est pas activé, les sites Web peuvent demander un accès, mais les utilisateurs peuvent modifier ce paramètre.
Cette stratégie peut être modifiée pour des modèles d'url spécifiques à l'aide des stratégies WebHidAskForUrls et WebHidBlockedForUrls
Mappage des options de stratégie :
BlockWebHid (2) = N’autoriser aucun site à demander l’accès à des appareils USB via l’API WebUSB
AskWebHid (3) = Autoriser des sites à demander à l’utilisateur d’accorder l’accès à un appareil USB
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultWebHidGuardSetting
- Nom du GP : Contrôle de l'utilisation de l'API WebHID
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultWebHidGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom de la clé de préférence : DefaultWebHidGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultWebUsbGuardSetting
Contrôler l’utilisation de l’API WebUSB
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si les sites web sont autorisés à accéder à des périphériques USB connectés. Vous pouvez bloquer complètement l’accès ou interroger l’utilisateur chaque fois qu’un site web souhaite accéder à des appareils USB connectés.
Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies WebUsbAskForUrls et WebUsbBlockedForUrls.
Si cette stratégie n’est pas configurée, des sites peuvent demander aux utilisateurs s’ils sont autorisés à accéder aux appareils USB connectés (« AskWebUsb ») par défaut, et les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockWebUsb (2) = N’autoriser aucun site à demander l’accès à des appareils USB via l’API WebUSB
AskWebUsb (3) = Autoriser des sites à demander à l’utilisateur d’accorder l’accès à un appareil USB
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultWebUsbGuardSetting
- Nom de la stratégie de groupe : contrôler l’utilisation de l’API WebUSB
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultWebUsbGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultWebUsbGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultWindowManagementSetting
Paramètre d’autorisation Gestion des fenêtres par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
La définition de la stratégie sur « BlockWindowManagement » (valeur 2) refuse automatiquement l’autorisation de gestion des fenêtres aux sites par défaut. Cela limite la capacité des sites à afficher des informations sur les écrans de l’appareil et à utiliser ces informations pour ouvrir et placer des fenêtres ou demander le plein écran sur des écrans spécifiques.
La définition de la stratégie sur « AskWindowManagement » (valeur 3) par défaut invite l’utilisateur quand l’autorisation de gestion des fenêtres est demandée. Si les utilisateurs autorisent l’autorisation, cela permet aux sites d’afficher des informations sur les écrans de l’appareil et d’utiliser ces informations pour ouvrir et placer des fenêtres ou demander le plein écran sur des écrans spécifiques.
Ne pas configurer la stratégie signifie que la stratégie « AskWindowManagement » s’applique, mais les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockWindowManagement (2) = Refuse l’autorisation De gestion des fenêtres sur tous les sites par défaut
AskWindowManagement (3) = Demander chaque fois qu’un site souhaite obtenir l’autorisation Gestion des fenêtres
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultWindowManagementSetting
- Nom de la stratégie de groupe : paramètre d’autorisation Gestion des fenêtres par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultWindowManagementSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultWindowManagementSetting
- Exemple de valeur :
<integer>2</integer>
FileSystemReadAskForUrls
Autoriser l’accès en lecture via l’API du système de fichiers sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
La définition de la stratégie vous permet de répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en lecture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte via l’API du système de fichiers.
Laisser la stratégie en suspens signifie la DefaultFileSystemReadGuardSetting s’applique à tous les sites, s’il est défini. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemReadBlockedForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Name unique de la stratégie de groupe : FileSystemReadAskForUrls
- Nom de la stratégie de groupe : autoriser l’accès en lecture via l’API du système de fichiers sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : FileSystemReadAskForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
FileSystemReadBlockedForUrls
Bloquer l’accès en lecture via l’API du système de fichiers sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en lecture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte via l’API du système de fichiers.
Si vous ne configurez pas cette stratégie, DefaultFileSystemReadGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemReadAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Name unique de la stratégie de groupe : FileSystemReadBlockedForUrls
- Nom de la stratégie de groupe : bloquer l’accès en lecture via l’API du système de fichiers sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : FileSystemReadBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
FileSystemWriteAskForUrls
Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en écriture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte.
Si vous ne configurez pas cette stratégie, DefaultFileSystemWriteGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemWriteBlockedForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Name unique de la stratégie de groupe : FileSystemWriteAskForUrls
- Nom de la stratégie de groupe : Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : FileSystemWriteAskForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
FileSystemWriteBlockedForUrls
Bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en écriture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte.
Si vous ne configurez pas cette stratégie, DefaultFileSystemWriteGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemWriteAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Name unique de la stratégie de groupe : FileSystemWriteBlockedForUrls
- Nom de la stratégie de groupe : bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : FileSystemWriteBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
ImagesAllowedForUrls
Autoriser les images sur ces sites
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à afficher des images.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultImagesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImagesAllowedForUrls
- Nom de la stratégie de groupe : autoriser les images sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : ImagesAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
ImagesBlockedForUrls
Bloquer les images sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à afficher des images.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultImagesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImagesBlockedForUrls
- Nom de la stratégie de groupe : bloquer les images sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : ImagesBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
InsecureContentAllowedForUrls
Autoriser le contenu non sécurisé sur les sites spécifiés
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Créez une liste de modèles d'URL pour spécifier les sites qui peuvent afficher ou, à partir de la version 94, télécharger du contenu mixte non sécurisé (c'est-à-dire du contenu HTTP sur des sites HTTPS).
Si cette stratégie n’est pas configurée, le contenu mixte pouvant être bloqué le sera et le contenu mixte pouvant facultativement être bloqué sera mis à jour. Toutefois, les utilisateurs seront autorisés à définir des exceptions pour autoriser du contenu mixte non sécurisé pour des sites spécifiques.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecureContentAllowedForUrls
- Nom de la stratégie de groupe : autoriser le contenu non sécurisé sur les sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : InsecureContentAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
InsecureContentBlockedForUrls
Bloquer le contenu non sécurisé sur les sites spécifiés
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Créez une liste des modèles d’URL pour spécifier les sites qui ne sont pas autorisés à afficher du contenu mixte blocable, c’est-à-dire actif, (contenu HTTP sur des sites HTTPS) et pour lesquels les mises à jour du contenu mixte pouvant facultativement être bloqué vont être désactivées.
Si cette stratégie n’est pas configurée, le contenu mixte pouvant être bloqué le sera et le contenu mixte pouvant facultativement être bloqué sera mis à jour. Toutefois, les utilisateurs seront autorisés à définir des exceptions pour autoriser du contenu mixte non sécurisé pour des sites spécifiques.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques (*) sont autorisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecureContentBlockedForUrls
- Nom de la stratégie de groupe : bloquer le contenu non sécurisé sur les sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : InsecureContentBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
IntranetFileLinksEnabled
Autoriser l’ouverture des liens d’URL de fichier de zone intranet de Microsoft Edge dans l’Explorateur de fichiers Windows
Versions prises en charge :
- Sur Windows depuis la version 95 ou ultérieure
Description
Ce paramètre permet l’ouverture de liens d’URL de fichiers vers des fichiers de zone intranet à partir de sites web HTTPS de zone intranet dans l’Explorateur de fichiers Windows pour ce fichier ou répertoire.
Si vous activez cette politique, les liens URL de fichiers de la zone intranet provenant de pages HTTPS de la zone intranet ouvriront l'Explorateur de fichiers de Windows vers le répertoire parent du fichier et sélectionneront le fichier. Les liens URL des répertoires de la zone intranet provenant des pages HTTPS de la zone intranet ouvriront l'explorateur de fichiers de Windows sur le répertoire sans qu'aucun élément du répertoire ne soit sélectionné.
Si vous désactivez ou ne configurez pas cette stratégie, les liens d’URL de fichier ne s’ouvrent pas.
Microsoft Edge utilise la définition de zone intranet telle que configurée pour Internet Explorer. Notez que https://localhost/ est spécifiquement bloquée comme exception de l’hôte de zone intranet autorisé, tandis que les adresses de bouclage (127.0.0.*, [::1]) sont considérées comme des zones Internet par défaut.
Les utilisateurs peuvent désactiver les invites par protocole/par site, sauf si la stratégie ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : IntranetFileLinksEnabled
- Nom de la stratégie de groupe : autoriser l’ouverture des liens d’URL de fichier de zone intranet Microsoft Edge dans l’Explorateur de fichiers Windows
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : IntranetFileLinksEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
JavaScriptAllowedForUrls
Autoriser JavaScript sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez une liste de sites, basés sur des formats d’URL, qui sont autorisés à exécuter JavaScript.
Si vous ne configurez pas cette stratégie, DefaultJavaScriptSetting s’applique à tous les sites, si elle est définie. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.
Si vous souhaitez obtenir plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques,*, sont autorisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : JavaScriptAllowedForUrls
- Nom de la stratégie de groupe : autoriser JavaScript sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : JavaScriptAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
JavaScriptBlockedForUrls
Bloquer JavaScript sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez une liste de sites, basés sur des formats d’URL, qui ne sont pas autorisés à exécuter JavaScript.
Si vous ne configurez pas cette stratégie, DefaultJavaScriptSetting s’applique à tous les sites, si elle est définie. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques,*, sont autorisés.
Notez que cette stratégie bloque JavaScript selon que l’origine du document de niveau supérieur (généralement l’URL de page qui est également affichée dans la barre d’adresse) correspond à l’un des modèles. Par conséquent, cette stratégie n’est pas appropriée pour atténuer les attaques de la chaîne d’approvisionnement web. Par exemple, le fait de fournir le modèle «https://[\*.]foo.com/
» n’empêche pas une page hébergée sur, par exemple, https://contoso.com d’exécuter un script chargé à partir de https://www.foo.com/example.js
. En outre, fournir le modèle "https://contoso.com/" ; n’empêche pas un document d’exécuter https://contoso.com des scripts s’il ne s’agit pas du document de niveau supérieur, mais incorporé en tant que sous-cadre dans une page hébergée sur une autre origine, par exemple. https://www.fabrikam.com
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : JavaScriptBlockedForUrls
- Nom de la stratégie de groupe : bloquer JavaScript sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : JavaScriptBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
JavaScriptJitAllowedForSites
Autoriser JavaScript à utiliser JIT sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Vous permet de définir une liste de modèles d’URL de site qui spécifient les sites autorisés à exécuter JavaScript avec le compilateur JIT (Just In Time) activé.
Pour plus d’informations sur les modèles d’URL de site valides, voir https://go.microsoft.com/fwlink/?linkid=2095322 . Les caractères génériques,*, sont autorisés.
Les exceptions de stratégie JavaScript JIT ne seront appliquées qu’à un niveau de granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en la même ETLD+1 (contoso.com) pour laquelle il n’existe aucune stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com s’appliquer correctement pour les contoso.com et subdomain.contoso.com.
Cette stratégie s’applique en fonction de l’image par image et non uniquement en fonction de l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est répertorié dans la stratégie JavaScriptJitAllowedForSites mais que contoso.com charge une image contenant fabrikam.com alors contoso.com aura javaScript JIT activé, mais fabrikam.com utilisera la stratégie de DefaultJavaScriptJitSetting,si définie ou activée par défaut sur JavaScript JIT.
Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptJitSetting s’applique au site, si elle est définie, sinon javascript JIT est activé pour le site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la GP : autoriser JavaScript à utiliser JIT sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenFileTypes
- Exemple de valeur :
<array>
<string>[*.]example.edu</string>
</array>
JavaScriptJitBlockedForSites
Empêcher JavaScript d’utiliser JIT sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Permet de définir une liste de modèles d’URL de site qui spécifient les sites qui ne sont pas autorisés à exécuter le compilateur JIT JavaScript (Juste-à-temps) activé.
La désactivation du JIT JavaScript signifie que les Microsoft Edge peuvent rendre le contenu web plus lentement, et peuvent également désactiver des parties de JavaScript, y compris WebAssembly. La désactivation du JIT JavaScript peut permettre Microsoft Edge rendre le contenu web dans une configuration plus sécurisée.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques,*, sont autorisés.
Les exceptions de stratégie JavaScript JIT ne seront appliquées qu’à un niveau de granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en la même ETLD+1 (contoso.com) pour laquelle il n’existe aucune stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com s’appliquer correctement pour les contoso.com et subdomain.contoso.com.
Cette stratégie s’applique en fonction de l’image par image et non uniquement en fonction de l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est répertorié dans la stratégie JavaScriptJitBlockedForSites mais que contoso.com charge une image contenant fabrikam.com alors contoso.com aura javaScript JIT désactivé, mais fabrikam.com utilisera la stratégie de DefaultJavaScriptJitSetting,si ce paramètre est activé ou par défaut pour JavaScript JIT.
Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptJitSetting s’applique au site, si elle est définie, sinon javaScript JIT est activé pour le site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : JavaScriptJitBlockedForSites
- Nom de la GP : empêcher JavaScript d’utiliser JIT sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : JavaScriptJitBlockedForSites
- Exemple de valeur :
<array>
<string>[*.]example.edu</string>
</array>
LegacySameSiteCookieBehaviorEnabled
Activer le paramètre de comportement hérité par défaut du cookie SameSite (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne plus après Microsoft Edge version 94.
Versions prises en charge :
- Sur Windows et macOS depuis la version 80 et jusqu’à la version 94
Description
« Cette stratégie ne fonctionne pas, car elle était destinée à servir uniquement de mécanisme à court terme pour donner plus de temps aux entreprises pour mettre à jour leurs environnements s’ils étaient jugés incompatibles avec le changement de comportement SameSite.
Si vous avez toujours besoin d’un comportement de cookie hérité, utilisez LegacySameSiteCookieBehaviorEnabledForDomainList pour configurer le comportement par domaine.
Vous permet de rétablir le comportement SameSite hérité pour tous les cookies. Le rétablissement du comportement hérité entraîne le traitement des cookies qui ne spécifient pas d’attribut SameSite comme s’ils étaient « SameSite=None », supprime la condition requise pour que les cookies « SameSite=None » transportent l’attribut « Secure » et ignore la comparaison de schéma lorsque vous évaluez si deux sites sont same-site.
Si vous ne configurez pas cette stratégie, le comportement SameSite par défaut pour les cookies dépend d’autres sources de configuration pour la fonctionnalité SameSite par défaut, la fonctionnalité Cookies-without-SameSite-must-be-secure et la fonctionnalité Schemeful Same-Site. Ces fonctionnalités peuvent également être configurées à l’aide d’une version d’évaluation de terrain ou de l’indicateur same-site-by-default-cookies, l’indicateur cookies-without-same-site-must-be-secure ou l’indicateur schemeful-same-site dans edge://flags.
Mappage des options de stratégie :
DefaultToLegacySameSiteCookieBehavior (1) = Rétablir le comportement SameSite hérité pour les cookies sur tous les sites
DefaultToSameSiteByDefaultCookieBehavior (2) = Utiliser le comportement SameSite par défaut pour les cookies sur tous les sites
Utilisez les informations ci-dessus lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LegacySameSiteCookieBehaviorEnabled
- Nom de la stratégie de groupe : activer le paramètre de comportement hérité par défaut du cookie SameSite
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : LegacySameSiteCookieBehaviorEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : LegacySameSiteCookieBehaviorEnabled
- Exemple de valeur :
<integer>1</integer>
LegacySameSiteCookieBehaviorEnabledForDomainList
Revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Les cookies définis pour les domaines correspondant aux modèles spécifiés sont rétablis vers le comportement SameSite hérité.
Le rétablissement du comportement hérité entraîne le traitement des cookies qui ne spécifient pas d’attribut SameSite comme s’ils étaient « SameSite=None », supprime la condition requise pour que les cookies « SameSite=None » transportent l’attribut « Secure » et ignore la comparaison de schéma lorsque vous évaluez si deux sites sont same-site.
Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée. La valeur globale par défaut est également utilisée pour les cookies sur les domaines non couverts par les modèles que vous spécifiez.
La valeur globale par défaut peut être configurée à l’aide de la stratégie LegacySameSiteCookieBehaviorEnabled. Si LegacySameSiteCookieBehaviorEnabled n’est pas définie, la valeur globale par défaut revient aux autres sources de configuration.
Si vous souhaitez obtenir plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Les modèles que vous répertoriez dans cette stratégie sont traités comme des domaines, et non comme des URL. Vous ne devez donc pas spécifier des schémas ou des ports.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LegacySameSiteCookieBehaviorEnabledForDomainList
- Nom de la stratégie de groupe : revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : LegacySameSiteCookieBehaviorEnabledForDomainList
- Exemple de valeur :
<array>
<string>www.example.com</string>
<string>[*.]example.edu</string>
</array>
NotificationsAllowedForUrls
Autoriser les notifications sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de créer une liste de modèles d’URL pour spécifier les sites autorisés à afficher les notifications.
Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée pour tous les sites. Cette valeur par défaut est comprise dans la stratégie DefaultNotificationsSetting si elle est définie, ou à partir de la configuration personnelle de l’utilisateur. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NotificationsAllowedForUrls
- Nom de la stratégie de groupe : autoriser les notifications sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : NotificationsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
NotificationsBlockedForUrls
Bloquer les notifications sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de créer une liste de modèles d’URL pour spécifier les sites non autorisés à afficher les notifications.
Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée pour tous les sites. Cette valeur par défaut est comprise dans la stratégie DefaultNotificationsSetting si elle est définie, ou à partir de la configuration personnelle de l’utilisateur. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NotificationsBlockedForUrls
- Nom de la stratégie de groupe : bloquer les notifications sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : NotificationsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
PluginsAllowedForUrls
Autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77 et jusqu’à la version 87
Description
Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.
Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à exécuter le plug-in Adobe Flash.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPluginsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Toutefois, à partir de M85, les modèles avec « * » et « [*.] » Les caractères génériques dans l’hôte ne sont plus pris en charge pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PluginsAllowedForUrls
- Nom de la stratégie de groupe : autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"
Informations et paramètres sur Mac
- Nom clé de la préférence : PluginsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>
PluginsBlockedForUrls
Bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77 et jusqu’à la version 87
Description
Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.
Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à exécuter Adobe Flash.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPluginsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Toutefois, à partir de M85, les modèles avec « * » et « [*.] » Les caractères génériques dans l’hôte ne sont plus pris en charge pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PluginsBlockedForUrls
- Nom de la stratégie de groupe : bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"
Informations et paramètres sur Mac
- Nom clé de la préférence : PluginsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>http://contoso.edu:8080</string>
</array>
PopupsAllowedForUrls
Autoriser les fenêtres contextuelles sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à ouvrir des fenêtres contextuelles. Les caractères génériques (*) sont autorisés.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPopupsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PopupsAllowedForUrls
- Nom de la stratégie de groupe : autoriser les fenêtres contextuelles sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : PopupsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
PopupsBlockedForUrls
Bloquer les fenêtres contextuelles sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à ouvrir des fenêtres contextuelles. Les caractères génériques (*) sont autorisés.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPopupsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PopupsBlockedForUrls
- Nom de la stratégie de groupe : bloquer les fenêtres contextuelles sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : PopupsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
RegisteredProtocolHandlers
Enregistrer les gestionnaires de protocoles
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez cette stratégie (recommandé uniquement) pour inscrire une liste de gestionnaires de protocoles. Cette liste est fusionnée avec celles inscrites par l’utilisateur et toutes peuvent être utilisées.
Enregistrer un gestionnaire de protocoles :
- Attribuez la propriété de protocole au schéma (par exemple « mailto »)
- Définissez la propriété URL sur la propriété URL de l’application qui gère le schéma spécifié dans le champ « Protocole ». Le modèle peut inclure le paramètre substituable « %s », qui sera remplacé par l’URL traitée.
Les utilisateurs ne peuvent pas supprimer un gestionnaire de protocoles inscrit par cette stratégie. Ils peuvent toutefois installer un nouveau gestionnaire de protocoles par défaut pour outrepasser les gestionnaires de protocoles existants.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RegisteredProtocolHandlers
- Nom de la stratégie de groupe : enregistrer les gestionnaires de protocoles
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Content settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : RegisteredProtocolHandlers
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
{
"default": true,
"protocol": "mailto",
"url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto", "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : RegisteredProtocolHandlers
- Exemple de valeur :
<key>RegisteredProtocolHandlers</key>
<array>
<dict>
<key>default</key>
<true/>
<key>protocol</key>
<string>mailto</string>
<key>url</key>
<string>https://mail.contoso.com/mail/?extsrc=mailto&url=%s</string>
</dict>
</array>
SerialAllowAllPortsForUrls
Accorder automatiquement aux sites l’autorisation de connecter tous les ports série
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la stratégie vous permet de ré lister les sites qui disposent automatiquement de l’autorisation d’accéder à tous les ports série disponibles.
Les URL doivent être valides ou la stratégie est ignorée. Seule l’origine (schéma, hôte et port) de l’URL est considérée.
Cette stratégie remplace DefaultSerialGuardSetting,SerialAskForUrls,SerialBlockedForUrls et les préférences de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SerialAllowAllPortsForUrls
- Nom de la gp : accorder automatiquement aux sites l’autorisation de connecter tous les ports série
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowAllPortsForUrls\1 = "https://www.example.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : SerialAllowAllPortsForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
</array>
SerialAllowUsbDevicesForUrls
Accorder automatiquement aux sites l'autorisation de se connecter aux périphériques série USB
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de répertorier les sites qui sont automatiquement autorisés à accéder aux périphériques USB en série dont les ID de fournisseur et de produit correspondent aux champs vendor_id et product_id.
En option, vous pouvez omettre le champ product_id. Cela permet l’accès au site à tous les appareils du fournisseur. Lorsque vous fournissez un ID de produit, vous donnez au site l’accès à un appareil spécifique à partir du fournisseur, mais pas de tous les appareils.
Les URL doivent être valides ou la stratégie est ignorée. Seule l’origine (schéma, hôte et port) de l’URL est considérée.
Cette stratégie remplace DefaultSerialGuardSetting,SerialAskForUrls,SerialBlockedForUrls et les préférences de l’utilisateur.
Cette politique n'affecte que l'accès aux périphériques USB via l'API série Web. Pour accorder l’accès aux périphériques USB via l’API WebUSB, consultez la stratégie WebUsbAllowDevicesForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SerialAllowUsbDevicesForUrls
- Nom du GP : Accorde automatiquement aux sites l'autorisation de se connecter aux périphériques série USB.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SerialAllowUsbDevicesForUrls
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://specific-device.example.com"
]
},
{
"devices": [
{
"vendor_id": 1234
}
],
"urls": [
"https://all-vendor-devices.example.com"
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\SerialAllowUsbDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://specific-device.example.com"]}, {"devices": [{"vendor_id": 1234}], "urls": ["https://all-vendor-devices.example.com"]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : SerialAllowUsbDevicesForUrls
- Exemple de valeur :
<key>SerialAllowUsbDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://specific-device.example.com</string>
</array>
</dict>
<dict>
<key>devices</key>
<array>
<dict>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://all-vendor-devices.example.com</string>
</array>
</dict>
</array>
ShowPDFDefaultRecommendationsEnabled
Autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Ce paramètre de stratégie vous permet de décider si les employés doivent recevoir des recommandations pour définir Microsoft Edge comme gestionnaire de PDF.
Si vous activez ou ne configurez pas ce paramètre, les employés reçoivent des recommandations de Microsoft Edge pour se définir comme le gestionnaire de PDF par défaut.
Si vous désactivez ce paramètre, les employés ne recevront aucune notification de Microsoft Edge pour se définir comme le handler PDF par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : SleepingTabsBlockedForUrls
- Nom de la GP : autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowPDFDefaultRecommendationsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenFileTypes
- Exemple de valeur :
<true/>
SpotlightExperiencesAndRecommendationsEnabled
Choisissez si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft
Versions prises en charge :
- Sur Windows depuis la version 86 ou ultérieur
Description
Déterminer si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft.
Si vous activez ou ne configurez pas ce paramètre, les expériences à la une et les recommandations sont activées.
Si vous désactivez ce paramètre, les expériences à la une et les recommandations sont désactivées.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SpotlightExperiencesAndRecommendationsEnabled
- Nom de la stratégie de groupe : déterminer si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SpotlightExperiencesAndRecommendationsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
ThirdPartyStoragePartitioningBlockedForOrigins
Désactiver le partitionnement de stockage tiers pour des origines de niveau supérieur spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 115 ou ultérieure
Description
Cette stratégie vous permet de définir une liste de modèles d’URL qui spécifient des origines de niveau supérieur pour lesquelles le partitionnement de stockage tiers (partitionnement du stockage iframe cross-origin) doit être désactivé.
Si cette stratégie n’est pas définie ou si une origine de niveau supérieur ne correspond pas à l’un des modèles d’URL, la valeur de DefaultThirdPartyStoragePartitioningSetting est utilisée.
Notez que les modèles que vous répertoriez sont traités comme des origines, et non comme des URL. Vous ne devez donc pas spécifier de chemin d’accès. Pour plus d’informations sur les modèles d’origine valides, voir https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ThirdPartyStoragePartitioningBlockedForOrigins
- Nom de la stratégie de groupe : désactiver le partitionnement de stockage tiers pour des origines de niveau supérieur spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ThirdPartyStoragePartitioningBlockedForOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : ThirdPartyStoragePartitioningBlockedForOrigins
- Exemple de valeur :
<array>
<string>www.example.com</string>
<string>[*.]example.edu</string>
</array>
WebHidAllowAllDevicesForUrls
Autoriser les sites répertoriés à se connecter à n’importe quel appareil HID
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Ce paramètre vous permet de répertorier les sites auxquels l’autorisation d’accéder automatiquement à tous les appareils disponibles est accordée.
Les URL doivent être valides ou la stratégie est ignorée. Seule l’origine (schéma, hôte et port) de l’URL est évaluée.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Cette stratégie remplace DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls et les préférences de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebHidAllowAllDevicesForUrls
- Nom de la stratégie de groupe : autoriser les sites répertoriés à se connecter à n’importe quel appareil HID
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowAllDevicesForUrls\2 = "https://chromium.org"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebHidAllowAllDevicesForUrls
- Exemple de valeur :
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
WebHidAllowDevicesForUrls
Autoriser les sites répertoriés à se connecter à des appareils HID spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Ce paramètre vous permet de répertorier les URL qui spécifient quels sites sont automatiquement autorisés à accéder à un appareil HID avec les ID de fournisseur et de produit donnés.
Définition de la stratégie Chaque élément de la liste nécessite que les champs appareils et URL soient valides, sinon l’élément est ignoré.
Chaque élément du champ appareils doit avoir un vendor_id et peut avoir un champ product_id.
Omettre le champ product_id crée une stratégie correspondant à n’importe quel appareil avec l’ID de fournisseur spécifié.
Un élément qui a un champ product_id sans champ vendor_id n’est pas valide et est ignoré.
Si vous ne définissez pas cette stratégie, cela signifie que DefaultWebHidGuardSetting s’applique, s’il est défini. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Les URL de cette stratégie ne doivent pas entrer en conflit avec celles configurées via WebHidBlockedForUrls. Si c’est le cas, cette stratégie est prioritaire sur WebHidBlockedForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebHidAllowDevicesForUrls
- Nom de la stratégie de groupe : autoriser les sites répertoriés à se connecter à des appareils HID spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebHidAllowDevicesForUrls
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://microsoft.com",
"https://chromium.org"
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://microsoft.com", "https://chromium.org"]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WebHidAllowDevicesForUrls
- Exemple de valeur :
<key>WebHidAllowDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
</dict>
</array>
WebHidAllowDevicesWithHidUsagesForUrls
Accorder automatiquement à ces sites l’autorisation de se connecter aux appareils HID contenant des collections de niveau supérieur avec l’utilisation de HID donnée
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Ce paramètre vous permet de répertorier les URL qui spécifient les sites qui sont automatiquement autorisés à accéder à un appareil HID contenant une collection de niveau supérieur avec l’utilisation hid donnée.
Chaque élément de la liste nécessite des champs d’utilisation et d’URL pour que la stratégie soit valide.
Chaque élément du champ d’utilisation doit avoir une usage_page et peut avoir un champ d’utilisation.
L’omission du champ d’utilisation crée une stratégie correspondant à n’importe quel appareil contenant un regroupement de niveau supérieur avec une utilisation de la page d’utilisation spécifiée.
Un élément qui a un champ d’utilisation sans champ usage_page n’est pas valide et est ignoré.
Si vous ne définissez pas cette stratégie, cela signifie que DefaultWebHidGuardSetting s’applique, s’il est défini. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Les URL de cette stratégie ne doivent pas entrer en conflit avec celles configurées via WebHidBlockedForUrls. Si c’est le cas, cette stratégie est prioritaire sur WebHidBlockedForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebHidAllowDevicesWithHidUsagesForUrls
- Nom de la stratégie de groupe : accordez automatiquement à ces sites l’autorisation de se connecter aux appareils HID contenant des regroupements de niveau supérieur avec l’utilisation hid donnée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebHidAllowDevicesWithHidUsagesForUrls
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [
{
"urls": [
"https://microsoft.com",
"https://chromium.org"
],
"usages": [
{
"usage": 5678,
"usage_page": 1234
}
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebHidAllowDevicesWithHidUsagesForUrls = [{"urls": ["https://microsoft.com", "https://chromium.org"], "usages": [{"usage": 5678, "usage_page": 1234}]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WebHidAllowDevicesWithHidUsagesForUrls
- Exemple de valeur :
<key>WebHidAllowDevicesWithHidUsagesForUrls</key>
<array>
<dict>
<key>urls</key>
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
<key>usages</key>
<array>
<dict>
<key>usage</key>
<integer>5678</integer>
<key>usage_page</key>
<integer>1234</integer>
</dict>
</array>
</dict>
</array>
WebHidAskForUrls
Autoriser l’API WebHID sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
La définition de la politique vous permet de répertorier les modèles d'URL qui spécifient quels sites peuvent demander aux utilisateurs de leur accorder l'accès à un périphérique HID.
Laisser la stratégie en suspens signifie la DefaultWebHidGuardSetting s’applique à tous les sites, s’il est défini. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Pour les modèles d'URL qui ne correspondent pas à la stratégie, les valeurs suivantes sont appliquées par ordre de préséance :
WebHidBlockedForUrls (s’il existe une correspondance),
DefaultWebHidGuardSetting (si définie), ou
Paramètres personnels des utilisateurs.
Les modèles d’URL ne doivent pas être en conflit avec WebHidBlockedForUrls. Aucune des deux politiques n'a la priorité si une URL correspond aux deux modèles.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : WebHidAskForUrls
- Nom du GP : Autoriser l'API WebHID sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d'accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidAskForUrls\2 = "https://chromium.org"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebHidAskForUrls
- Exemple de valeur :
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
WebHidBlockedForUrls
Bloquer l’API WebHID sur ces sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
La définition de la politique vous permet de répertorier les modèles d'URL qui précisent quels sites ne peuvent pas demander aux utilisateurs de leur accorder l'accès à un dispositif HID.
Laisser la stratégie en suspens signifie la DefaultWebHidGuardSetting s’applique à tous les sites, s’il est défini. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.
Pour les modèles d'URL qui ne correspondent pas à la stratégie, les valeurs suivantes sont appliquées par ordre de préséance :
WebHidAskForUrls (s’il existe une correspondance),
DefaultWebHidGuardSetting (si définie), ou
Paramètres personnels des utilisateurs.
Les modèles d’URL ne peuvent pas entrer en conflit avec WebHidAskForUrls. Aucune des deux politiques n'a la priorité si une URL correspond aux deux modèles.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : WebHidBlockedForUrls
- Nom du GP : Bloquer l'API WebHID sur ces sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Content
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d'accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\1 = "https://microsoft.com"
SOFTWARE\Policies\Microsoft\Edge\WebHidBlockedForUrls\2 = "https://chromium.org"
Informations et paramètres sur Mac
- Nom de la clé de préférence : WebHidBlockedForUrls
- Exemple de valeur :
<array>
<string>https://microsoft.com</string>
<string>https://chromium.org</string>
</array>
WebUsbAllowDevicesForUrls
Accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de définir une liste d’URL qui spécifient les sites qui seront automatiquement autorisés à accéder à un appareil USB avec les ID de produit et de fournisseur spécifiés. Chaque élément de la liste doit contenir à la fois les appareils et les URL pour que la stratégie soit valide. Chaque élément des appareils peut contenir un champ d’ID fournisseur et produit. Tout ID omis est traité comme un caractère générique avec une exception et cette exception indique qu’un ID produit ne peut pas être spécifié sans qu’un ID fournisseur soit également spécifié. Sinon, la stratégie n’est pas valide et est ignorée.
Le modèle d’autorisation USB utilise l’URL du site demandeur (« URL de demande ») et l’URL du site de niveau supérieur (« URL d’incorporation ») pour accorder l’autorisation à l’URL de demande d’accéder au périphérique USB. L’URL de demande peut être différente de l’URL d’incorporation si le site demandeur est chargé dans un iframe. Par conséquent, le champ « URL » peut contenir jusqu’à deux chaînes d’URL, séparées par une virgule, pour spécifier respectivement l’URL de demande et l’URL d’incorporation. Si une seule URL est spécifiée, l’accès aux périphériques USB correspondants est accordé lorsque l’URL du site demandeur correspond à cette URL, quel que soit le statut d’incorporation. Les URL dans « url » doivent être des URL valides, sinon la stratégie est ignorée.
Ceci est déconseillé et pris en charge uniquement pour la compatibilité descendante de la manière suivante. Si une URL de demande et d’incorporation est spécifiée, l’URL d’incorporation se voit accorder l’autorisation en tant qu’origine de niveau supérieur et l’URL de demande est entièrement ignorée.
Si cette stratégie n’est pas définie, la valeur globale par défaut est utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou de la configuration personnelle de l’utilisateur.
Les modèles d’URL de cette stratégie ne doivent pas entrer en conflit avec ceux configurés via WebUsbBlockedForUrls. En cas de conflit, cette stratégie prévaut sur les stratégies WebUsbBlockedForUrls et WebUsbAskForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebUsbAllowDevicesForUrls
- Nom de la stratégie de groupe : accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebUsbAllowDevicesForUrls
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
{
"devices": [
{
"product_id": 5678,
"vendor_id": 1234
}
],
"urls": [
"https://contoso.com",
"https://fabrikam.com"
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WebUsbAllowDevicesForUrls
- Exemple de valeur :
<key>WebUsbAllowDevicesForUrls</key>
<array>
<dict>
<key>devices</key>
<array>
<dict>
<key>product_id</key>
<integer>5678</integer>
<key>vendor_id</key>
<integer>1234</integer>
</dict>
</array>
<key>urls</key>
<array>
<string>https://contoso.com</string>
<string>https://fabrikam.com</string>
</array>
</dict>
</array>
WebUsbAskForUrls
Autoriser WebUSB sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez une liste des sites, basés sur des formats d’URL, qui sont autorisés à demander à l’utilisateur l’accès à un périphérique USB.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Les modèles d’URL définis dans cette stratégie ne peuvent pas entrer en conflit avec ceux configurés dans la stratégie WebUsbBlockedForUrls : vous ne pouvez pas à la fois autoriser et bloquer une URL. Pour plus d’informations sur les modèles d’URL valides, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2095322
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebUsbAskForUrls
- Nom de la stratégie de groupe : autoriser WebUSB sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebUsbAskForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
WebUsbBlockedForUrls
Bloquer WebUSB sur des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à demander à l’utilisateur l’accès à un périphérique USB.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Les modèles d’URL dans cette stratégie ne peuvent pas être en conflit avec ceux configurés dans la stratégie WebUsbAskForUrls. Vous ne pouvez pas à la fois autoriser et bloquer une URL. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebUsbBlockedForUrls
- Nom de la stratégie de groupe : bloquer WebUSB sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebUsbBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
WindowManagementAllowedForUrls
Autoriser l’autorisation Gestion des fenêtres sur les sites spécifiés
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Permet de configurer une liste de modèles d’URL de site qui spécifient des sites qui accordent automatiquement l’autorisation de gestion des fenêtres. Cela permet aux sites d’afficher des informations sur les écrans de l’appareil. Ces informations peuvent être utilisées pour ouvrir et placer des fenêtres ou demander le plein écran sur des écrans spécifiques.
Pour plus d’informations sur les modèles d’URL de site valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques,*, sont autorisés. Cette stratégie correspond uniquement en fonction de l’origine du site, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Si cette stratégie n’est pas configurée pour un site, la stratégie de DefaultWindowManagementSetting s’applique au site, si elle est configurée. Sinon, l’autorisation suit les valeurs par défaut du navigateur et permet aux utilisateurs de choisir cette autorisation par site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WindowManagementAllowedForUrls
- Nom de la stratégie de groupe : autoriser l’autorisation Gestion des fenêtres sur les sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowManagementAllowedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : WindowManagementAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
WindowManagementBlockedForUrls
Bloquer l’autorisation Gestion des fenêtres sur les sites spécifiés
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Permet de configurer une liste de modèles d’URL de site qui spécifient des sites qui refuseront automatiquement l’autorisation de gestion des fenêtres. Cela limite la capacité des sites à afficher des informations sur les écrans de l’appareil. Ces informations peuvent être utilisées pour ouvrir et placer des fenêtres ou demander le plein écran sur des écrans spécifiques.
Pour plus d’informations sur les modèles d’URL de site valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques,*, sont autorisés. Cette stratégie correspond uniquement en fonction de l’origine du site, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Si cette stratégie n’est pas configurée pour un site, la stratégie de DefaultWindowManagementSetting s’applique au site, si elle est configurée. Sinon, l’autorisation suit les valeurs par défaut du navigateur et permet aux utilisateurs de choisir cette autorisation par site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WindowManagementBlockedForUrls
- Nom de la stratégie de groupe : autorisation Bloquer la gestion des fenêtres sur les sites spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowManagementBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : WindowManagementBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Stratégies du moteur de recherche par défaut
DefaultSearchProviderEnabled
Activer le moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet d’utiliser un moteur de recherche par défaut.
Si vous activez cette stratégie, un utilisateur peut rechercher un terme en le tapant dans la barre d’adresses (tant que ce n’est pas une URL).
Vous pouvez définir le moteur de recherche par défaut à utiliser en activant le reste des stratégies de recherche par défaut. Si celles-ci sont vides (non configurés) ou configurées de manière incorrecte, l’utilisateur peut choisir le moteur de recherche par défaut.
Si vous désactivez cette stratégie, l’utilisateur ne peut pas effectuer de recherche depuis la barre d’adresses.
Si vous activez ou désactivez cette stratégie, les utilisateurs ne peuvent ni la modifier, ni la remplacer.
Si vous ne configurez pas cette stratégie, le moteur de recherche par défaut est activé, et l’utilisateur peut le choisir et définir la liste des moteurs de recherche.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via GPM ou jointes à un domaine via MCX.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderEnabled
- Nom de la stratégie de groupe : activer le moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderEnabled
- Exemple de valeur :
<true/>
DefaultSearchProviderEncodings
Encodages du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez les codages de caractères pris en charge par le moteur de recherche. Les encodages sont des noms de page de codes comme UTF-8, GB2312 et ISO-8859-1. Elles sont testées dans l’ordre indiqué.
Cette stratégie est facultative. Si cette option n’est pas configurée, la valeur par défaut UTF-8 est utilisée.
Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderEncodings
- Nom de la stratégie de groupe : encodages du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended\DefaultSearchProviderEncodings
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderEncodings
- Exemple de valeur :
<array>
<string>UTF-8</string>
<string>UTF-16</string>
<string>GB2312</string>
<string>ISO-8859-1</string>
</array>
DefaultSearchProviderImageURL
Définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique l’URL du moteur de recherche utilisé pour la recherche d’images. Les requêtes de recherche sont envoyées à l’aide la méthode GET.
Cette stratégie est facultative. Si elle n’est pas configurée, la recherche d’images n’est pas disponible.
Définissez l’URL de recherche d’images Bing comme suit : '{bing:baseURL}images/detail/search?iss=sbiupload&FORM=ANCMS1#enterInsights'.
Définissez l’URL de recherche d’images Google comme suit : '{google:baseURL}searchbyimage/upload'.
Pour finaliser la configuration de la recherche d’images, consultez la stratégie DefaultSearchProviderImageURLPostParams.
Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderImageURL
- Nom de la stratégie de groupe : définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderImageURL
- Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/searchbyimage/upload"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderImageURL
- Exemple de valeur :
<string>https://search.contoso.com/searchbyimage/upload</string>
DefaultSearchProviderImageURLPostParams
Paramètres pour une URL d’image utilisant la méthode POST
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Lorsqu’elle est activée, cette stratégie définit les paramètres utilisés lors de l’exécution d’une recherche d’images utilisant la méthode POST. La stratégie est constituée de paires de noms et de valeurs, séparées par des virgules. Si une valeur est un paramètre de modèle, comme par exemple {imageThumbnail}, elle est remplacée par des miniatures d’images réelles. Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
Définissez l’URL de recherche d’images Bing post param comme suit : 'imageBin={google:imageThumbnailBase64}'.
Définissez l’URL de recherche d’images Bing post param comme suit : 'encoded_image={google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width={google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.
Si cette stratégie n’est pas configurée, les demandes de recherche d’images sont envoyées à l’aide de la méthode GET.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderImageURLPostParams
- Nom de la stratégie de groupe : paramètres pour une URL d’image utilisant la méthode POST
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderImageURLPostParams
- Type de valeur : REG_SZ
Exemple de valeur :
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderImageURLPostParams
- Exemple de valeur :
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>
DefaultSearchProviderKeyword
Mot clé du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique le mot clé, qui est le raccourci utilisé dans la barre d’adresses, pour déclencher la recherche de ce moteur de recherche.
Cette stratégie est facultative. Si elle n’est pas configurée, aucun mot clé n’active le moteur de recherche.
Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderKeyword
- Nom de la stratégie de groupe : mot clé du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderKeyword
- Type de valeur : REG_SZ
Exemple de valeur :
"mis"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderKeyword
- Exemple de valeur :
<string>mis</string>
DefaultSearchProviderName
Nom du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifie le nom du moteur de recherche par défaut.
Si vous activez cette stratégie, vous devez spécifier le nom du moteur de recherche par défaut.
Si vous n’activez pas cette stratégie ou si vous la laissez vide, le nom d’hôte, spécifié par l’URL de recherche, est utilisé.
« DefaultSearchProviderName » doit être défini sur un moteur de recherche chiffré, approuvé par l’organisation, qui correspond au moteur de recherche chiffré défini dans DTBC-0008. Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderName
- Nom de la stratégie de groupe : nom du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderName
- Type de valeur : REG_SZ
Exemple de valeur :
"My Intranet Search"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderName
- Exemple de valeur :
<string>My Intranet Search</string>
DefaultSearchProviderSearchURL
URL de recherche du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique l’URL du moteur de recherche utilisé pour la recherche par défaut. L’URL contient la chaîne « {searchTerms} », qui est remplacée, au moment de la requête, par les termes recherchés par l’utilisateur.
Définissez l’URL de recherche Bing comme suit :
'{bing:baseURL}search?q={searchTerms}'.
Définissez l’URL de recherche Google comme suit : '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Cette stratégie est requise lorsque vous activez la stratégie DefaultSearchProviderEnabled. Si vous n’activez pas cette dernière, la stratégie est ignorée.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderSearchURL
- Nom de la stratégie de groupe : URL de recherche du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderSearchURL
- Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/search?q={searchTerms}"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderSearchURL
- Exemple de valeur :
<string>https://search.contoso.com/search?q={searchTerms}</string>
DefaultSearchProviderSuggestURL
URL de suggestions de recherche du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique l’URL du moteur de recherche utilisé pour fournir des suggestions de recherche. L’URL contient la chaîne « {searchTerms} », qui est remplacée, au moment de la requête, par les termes déjà saisis par l’utilisateur.
Cette stratégie est facultative. Si elle n’est pas configurée, les utilisateurs ne voient pas les suggestions de recherche mais les suggestions provenant de l’historique de navigation et des favoris apparaissent.
L’URL de suggestion de Bing peut être définie comme suit :
'{bing:baseURL}qbox?query={searchTerms}'.
L’URL de suggestion de Google peut être définie comme suit : '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSearchProviderSuggestURL
- Nom de la stratégie de groupe : URL de suggestions de recherche du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultSearchProviderSuggestURL
- Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/suggest?q={searchTerms}"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSearchProviderSuggestURL
- Exemple de valeur :
<string>https://search.contoso.com/suggest?q={searchTerms}</string>
NewTabPageSearchBox
Configurer l’expérience de zone de recherche dans la nouvelle page d’onglets
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Vous pouvez configurer la zone de recherche de la nouvelle page d’onglet pour utiliser « zone de recherche (recommandé) » ou « barre d’adresses » pour effectuer une recherche dans les nouveaux onglets. Cette stratégie fonctionne uniquement si vous définissez le moteur de recherche sur une valeur autre que Bing en définissant les deux stratégies suivantes : DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.
Si vous désactivez ou ne configurez pas cette stratégie et :
- Si le moteur de recherche par défaut de la barre d’adresse est Bing, la page nouvel onglet utilise la zone de recherche pour effectuer une recherche dans les nouveaux onglets.
- Si le moteur de recherche par défaut de la barre d’adresse n’est pas Bing, les utilisateurs sont invités à choisir une option supplémentaire (utilisez la « barre d’adresse ») lors de la recherche sur de nouveaux onglets.
Si vous activez cette stratégie et configurez-la comme suit :
- « Zone de recherche (recommandé) » (« Bing »), la page nouvel onglet utilise la zone de recherche pour effectuer une recherche dans les nouveaux onglets.
- « Barre d’adresses » (« rediriger »), la zone de recherche de la nouvelle page de l’onglet utilise la barre d’adresses pour effectuer une recherche dans les nouveaux onglets.
Mappage des options de stratégie :
bing (bing) = Zone de recherche (Recommandé)
redirect (redirect) = Barre d’adresse
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : NewTabPageSearchBox
- Nom de la stratégie de recherche : configurer l’expérience de zone de recherche nouvelle page
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPageSearchBox
- Type de valeur : REG_SZ
Exemple de valeur :
"bing"
Informations et paramètres sur Mac
- Nom de la clé de préférence : NewTabPageSearchBox
- Exemple de valeur :
<string>bing</string>
Stratégies de téléchargement
ShowDownloadsInsecureWarningsEnabled
Activer les avertissements de téléchargement non sécurisés
Versions prises en charge :
- Sur Windows et macOS depuis la version 128 ou ultérieure
Description
Active les avertissements lorsque du contenu potentiellement dangereux est téléchargé via HTTP.
Si vous activez ou ne configurez pas cette stratégie, lorsqu’un utilisateur tente de télécharger du contenu potentiellement dangereux à partir d’un site HTTP, l’utilisateur reçoit un avertissement de l’interface utilisateur, tel que « Téléchargement non sécurisé bloqué ». L’utilisateur a toujours la possibilité de continuer et de télécharger l’élément.
Si vous désactivez cette stratégie, les avertissements pour les téléchargements non sécurisés sont supprimés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowDownloadsInsecureWarningsEnabled
- Nom de la stratégie de groupe : Activer les avertissements de téléchargement non sécurisés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Téléchargements
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent remplacer)/Téléchargements
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ShowDownloadsInsecureWarningsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowDownloadsInsecureWarningsEnabled
- Exemple de valeur :
<true/>
Stratégies de paramètres de protection contre la faute de frappe de site web Edge
PreventTyposquattingPromptOverride
Empêcher le contournement des invites de protection contre les fautes de frappe de site web Edge pour les sites
Versions prises en charge :
- Sur Windows et macOS depuis la version 121 ou ultérieure
Description
Ce paramètre de stratégie vous permet de décider si les utilisateurs peuvent remplacer les avertissements de protection contre la faute de frappe de site web Edge concernant les sites web de typosquatting potentiels.
Si vous activez ce paramètre, les utilisateurs ne peuvent pas ignorer les avertissements de protection contre les fautes de frappe de site web Edge et ne peuvent pas continuer sur le site.
Si vous désactivez ou ne configurez pas ce paramètre, les utilisateurs peuvent ignorer les avertissements de protection contre les fautes de frappe de site web Edge et continuer sur le site.
Cela n’entre en vigueur que lorsque la stratégie TyposquattingCheckerEnabled n’est pas définie ou activée.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PreventTyposquattingPromptOverride
- Nom de la stratégie de groupe : empêcher le contournement des invites de protection contre les fautes de frappe de site web Edge pour les sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de protection contre la faute de frappe de site web Edge
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PreventTyposquattingPromptOverride
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PreventTyposquattingPromptOverride
- Exemple de valeur :
<true/>
TyposquattingAllowListDomains
Configurer la liste des domaines pour lesquels Edge Website Typo Protection ne déclenche pas d’avertissements
Versions prises en charge :
- Sur Windows et macOS depuis la version 121 ou ultérieure
Description
Configurez la liste des domaines approuvés protection contre les fautes de frappe de site web Edge. Cela signifie que : Edge Website Typo Protection ne case activée pas pour les sites web de typosquatting potentiellement malveillants.
Si vous activez cette stratégie, Edge Website Typo Protection approuve ces domaines. Si vous désactivez ou ne définissez pas cette stratégie, la protection par défaut contre la faute de frappe de site web Edge est appliquée à toutes les ressources.
Cela n’entre en vigueur que lorsque la stratégie TyposquattingCheckerEnabled n’est pas définie ou activée.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, les instances Windows 10/11 Professionnel ou Entreprise inscrites pour la gestion des appareils, ou les instances macOS qui sont gérées via MDM ou jointes à un domaine via MCX. Notez également que cette stratégie ne s’applique pas si votre organization a activé Microsoft Defender pour point de terminaison. Vous devez configurer vos listes d’autorisation et de blocage dans le portail Microsoft 365 Defender à l’aide d’indicateurs (Paramètres > Indicateurs de > points de terminaison).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TyposquattingAllowListDomains
- Nom de la stratégie de groupe : configurer la liste des domaines pour lesquels La protection contre la faute de frappe de site web Edge ne déclenche pas d’avertissements
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de protection contre la faute de frappe de site web Edge
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\TyposquattingAllowListDomains\2 = "myuniversity.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : TyposquattingAllowListDomains
- Exemple de valeur :
<array>
<string>mydomain.com</string>
<string>myuniversity.edu</string>
</array>
TyposquattingCheckerEnabled
Configurer la protection contre les fautes de frappe de site web Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer s’il faut activer la protection contre les fautes de frappe de site web Edge. Edge Website Typo Protection fournit des messages d’avertissement pour aider à protéger vos utilisateurs contre les sites de typosquatting potentiels. Par défaut, la protection contre la faute de frappe de site web Edge est activée.
Si vous activez cette stratégie, la protection contre les fautes de frappe de site web Edge est activée.
Si vous désactivez cette stratégie, la protection contre les fautes de frappe de site web Edge est désactivée.
Si vous ne configurez pas cette stratégie, La protection contre les fautes de frappe de site web Edge est activée, mais les utilisateurs peuvent choisir d’utiliser la protection contre les fautes de frappe de site web Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TyposquattingCheckerEnabled
- Nom de la stratégie de groupe : Configurer la protection contre les fautes de frappe de site web Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de protection contre la faute de frappe de site web Edge
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent remplacer)/Paramètres de protection contre la faute de frappe de site web Edge
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : TyposquattingCheckerEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : TyposquattingCheckerEnabled
- Exemple de valeur :
<true/>
Stratégies de paramètres des espaces de travail Edge
EdgeWorkspacesEnabled
Activer les espaces de travail
Versions prises en charge :
- Sur Windows et macOS depuis la version 106 ou ultérieure
Description
Les espaces de travail Microsoft Edge permettent d’améliorer la productivité des utilisateurs de votre organization.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs pourront accéder à la fonctionnalité Espaces de travail Microsoft Edge. Si vous désactivez cette stratégie, les utilisateurs ne pourront pas accéder à la fonctionnalité Espaces de travail Microsoft Edge.
Pour en savoir plus sur la fonctionnalité, consultez https://go.microsoft.com/fwlink/?linkid=2209950
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeWorkspacesEnabled
- Nom de la stratégie de groupe : Activer les espaces de travail
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Espaces de travail Edge
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeWorkspacesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeWorkspacesEnabled
- Exemple de valeur :
<true/>
WorkspacesNavigationSettings
Configurer les paramètres de navigation par groupe d’URL dans les espaces de travail Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Ce paramètre vous permet de définir des groupes d’URL et d’appliquer des paramètres de navigation spécifiques aux espaces de travail Microsoft Edge à chaque groupe.
Si cette stratégie est configurée, les espaces de travail Microsoft Edge utilisent les paramètres configurés pour décider si et comment partager les navigations entre collaborateurs dans un espace de travail Microsoft Edge.
Si cette stratégie n’est pas configurée, les espaces de travail Microsoft Edge utilisent uniquement les paramètres de navigation par défaut et configurés en interne.
Pour plus d’informations sur les options de configuration, consultez https://go.microsoft.com/fwlink/?linkid=2218655
Notez que le format url_patterns en fonction de https://go.microsoft.com/fwlink/?linkid=2095322. Vous pouvez configurer le url_regex_patterns dans cette stratégie pour qu’il corresponde à plusieurs URL à l’aide d’une expression régulière de style Perl pour le modèle. Notez que les correspondances de motif respectent la casse. Pour plus d’informations sur les règles d’expression régulière utilisées, voir https://go.microsoft.com/fwlink/p/?linkid=2133903.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WorkspacesNavigationSettings
- Nom de la stratégie de groupe : Configurer les paramètres de navigation par groupe d’URL dans les espaces de travail Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Espaces de travail Edge
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WorkspacesNavigationSettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [
{
"navigation_options": {
"do_not_send_to": true,
"remove_all_query_parameters": true
},
"url_patterns": [
"https://contoso.com",
"https://www.fabrikam.com",
".exact.hostname.com"
]
},
{
"navigation_options": {
"query_parameters_to_remove": [
"username",
"login_hint"
]
},
"url_patterns": [
"https://adatum.com"
]
},
{
"navigation_options": {
"do_not_send_from": true,
"prefer_initial_url": true
},
"url_regex_patterns": [
"\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"
]
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WorkspacesNavigationSettings = [{"navigation_options": {"do_not_send_to": true, "remove_all_query_parameters": true}, "url_patterns": ["https://contoso.com", "https://www.fabrikam.com", ".exact.hostname.com"]}, {"navigation_options": {"query_parameters_to_remove": ["username", "login_hint"]}, "url_patterns": ["https://adatum.com"]}, {"navigation_options": {"do_not_send_from": true, "prefer_initial_url": true}, "url_regex_patterns": ["\\Ahttps://.*?tafe\\..*?trs.*?\\.fabrikam.com/Sts"]}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WorkspacesNavigationSettings
- Exemple de valeur :
<key>WorkspacesNavigationSettings</key>
<array>
<dict>
<key>navigation_options</key>
<dict>
<key>do_not_send_to</key>
<true/>
<key>remove_all_query_parameters</key>
<true/>
</dict>
<key>url_patterns</key>
<array>
<string>https://contoso.com</string>
<string>https://www.fabrikam.com</string>
<string>.exact.hostname.com</string>
</array>
</dict>
<dict>
<key>navigation_options</key>
<dict>
<key>query_parameters_to_remove</key>
<array>
<string>username</string>
<string>login_hint</string>
</array>
</dict>
<key>url_patterns</key>
<array>
<string>https://adatum.com</string>
</array>
</dict>
<dict>
<key>navigation_options</key>
<dict>
<key>do_not_send_from</key>
<true/>
<key>prefer_initial_url</key>
<true/>
</dict>
<key>url_regex_patterns</key>
<array>
<string>\Ahttps://.*?tafe\..*?trs.*?\.fabrikam.com/Sts</string>
</array>
</dict>
</array>
Stratégies d’expérimentation
FeatureFlagOverridesControl
Configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Configure la possibilité pour les utilisateurs de remplacer l’état des indicateurs de fonctionnalité. Si vous définissez cette stratégie sur « CommandLineOverridesEnabled », les utilisateurs peuvent remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande, mais pas edge://flags page.
Si vous définissez cette stratégie sur « OverridesEnabled » (RemplacerEnabled), les utilisateurs peuvent remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande ou edge://flags page.
Si vous définissez cette stratégie sur « OverridesDisabled » (RemplacerDisabled), les utilisateurs ne peuvent pas remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande ou de edge://flags page.
Si vous ne configurez pas cette stratégie, le comportement sur un appareil non géré est le même qu'avec le mode « FullMode ».
Mappage des options de stratégie :
CommandLineOverridesEnabled (2) = Autoriser les utilisateurs à remplacer les indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande uniquement
OverridesEnabled (1) = Autoriser les utilisateurs à remplacer les indicateurs de fonctionnalité
OverridesDisabled (0) = Empêcher les utilisateurs de remplacer les indicateurs de fonctionnalité
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la GP : configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Experimentation
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : FeatureFlagOverridesControl
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : FeatureFlagOverridesControl
- Exemple de valeur :
<integer>1</integer>
Stratégies des extensions
BlockExternalExtensions
Empêche l’installation d’extensions externes
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Contrôler l’installation d’extensions externes ;
Si vous activez ce paramètre, les extensions externes ne peuvent pas être installées.
Si vous désactivez ce paramètre ou si vous ne l’avez pas désactivé, les extensions externes sont autorisées à être installées.
Les extensions externes et leur installation sont documentées à l’aide de méthodes de distribution d’extension alternatives.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de BlockExternalExtensions :
- Nom de la stratégie de protection : empêche l’installation d’extensions externes
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BlockExternalExtensions
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : BlockExternalExtensions
- Exemple de valeur :
<true/>
ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
Configurer l’état par défaut des extensions d’autorisation d’autres magasins
Versions prises en charge :
- Sur Windows et macOS depuis 101 ou plus
Description
Cette stratégie vous permet de contrôler l'état par défaut du paramètre Autoriser les extensions provenant d'autres magasins. Cette stratégie ne peut pas être utilisée pour empêcher l'installation d'extensions provenant d'autres magasins tels que Chrome Web Store. Pour arrêter l’installation des extensions à partir d’autres magasins, utilisez la stratégie Paramètres extension : https://go.microsoft.com/fwlink/?linkid=2187098
Lorsqu'elle est activée, l'option Autoriser les extensions provenant d'autres magasins sera activée. Ainsi, les utilisateurs n'auront pas à activer le drapeau manuellement lors de l'installation d'extensions provenant d'autres magasins pris en charge, tels que Chrome Web Store. Toutefois, un utilisateur peut passer outre ce paramètre. Si l'utilisateur a déjà activé le paramètre puis l'a désactivé, ce paramètre peut ne pas fonctionner. Si l'administrateur définit d'abord la politique comme étant activée, mais qu'il la modifie ensuite pour la rendre non configurée ou désactivée, cela n'aura aucun impact sur les paramètres de l'utilisateur et le paramètre restera tel quel.
Lorsqu'il est désactivé ou non configuré, l'utilisateur peut gérer le paramètre Autoriser les extensions à partir d'autres magasins.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
- GP name : Configurer l'état par défaut du paramètre Allow extensions from other stores (Autoriser les extensions provenant d'autres magasins).
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin du GP (recommandé) : Modèles d'administration/Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent les remplacer)/Extensions
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled
- Exemple de valeur :
<true/>
ExtensionAllowedTypes
Configurer les types d’extension autorisés
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de la stratégie détermine les applications et les extensions que vous pouvez installer dans Microsoft Edge, les hôtes avec lesquels elles peuvent interagir et limite l’accès pendant l’exécution.
Si vous ne définissez pas cette stratégie, aucune restriction ne s’appliquera concernant les types d’extension et d’application acceptables.
Le programme n’installera pas les extensions et applications ayant un type qui ne figure pas dans la liste. Chaque valeur doit être l’une des chaînes suivantes :
"extension"
"theme"
"user_script"
"hosted_app"
Si vous souhaitez en savoir plus sur ces types, veuillez consulter la documentation sur les extensions Microsoft Edge.
Remarque : cette stratégie concerne également les extensions et applications à installer de manière forcée à l’aide de ExtensionInstallForcelist.
Mappage des options de stratégie :
extension (extension) = Extension
theme (theme) = Thème
user_script (user_script) = Script utilisateur
hosted_app (hosted_app) = Application hébergée
legacy_packaged_app (legacy_packaged_app) = application empaqueté héritée
platform_app (platform_app) = application de plateforme
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionAllowedTypes
- Nom de la stratégie de groupe : configurer les types d’extension autorisés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionAllowedTypes
- Exemple de valeur :
<array>
<string>hosted_app</string>
</array>
ExtensionDeveloperModeSettings
Contrôler la disponibilité du mode développeur sur la page extensions
Versions prises en charge :
- Sur Windows et macOS depuis la version 128 ou ultérieure
Description
Contrôler si les utilisateurs peuvent activer le mode développeur sur edge://extensions.
Si la stratégie n’est pas définie, les utilisateurs peuvent activer le mode développeur sur la page d’extension, sauf si la stratégie DeveloperToolsAvailability est définie sur DeveloperToolsDisallowed (2). Si la stratégie est définie sur Autoriser (0), les utilisateurs peuvent activer le mode développeur sur la page des extensions. Si la stratégie est définie sur Non autorisé (1), les utilisateurs ne peuvent pas activer le mode développeur sur la page des extensions.
Si cette stratégie est définie, DeveloperToolsAvailability ne peut plus contrôler le mode développeur des extensions.
Mappage des options de stratégie :
Autoriser (0) = Autoriser l’utilisation du mode développeur sur la page extensions
Interdire (1) = Ne pas autoriser l’utilisation du mode développeur sur la page des extensions
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionDeveloperModeSettings
- Nom de la stratégie de groupe : Contrôler la disponibilité du mode développeur sur la page extensions
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ExtensionDeveloperModeSettings
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionDeveloperModeSettings
- Exemple de valeur :
<integer>1</integer>
ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
Configurez une liste d’origines qui accordent une durée de vie en arrière-plan étendue à la connexion d’extensions.
Versions prises en charge :
- Sur Windows et macOS depuis la version 128 ou ultérieure
Description
Les extensions qui se connectent à l’une de ces origines continueront à s’exécuter tant que le port est connecté. Si elle n’est pas définie, les valeurs par défaut de la stratégie sont utilisées. Il s’agit des origines de l’application qui offrent des Kits de développement logiciel (SDK) connus pour ne pas offrir la possibilité de redémarrer une connexion fermée à un état antérieur :
- Connecteur de carte à puce
- Citrix Receiver (stable, bêta, sauvegarde)
- VMware Horizon (stable, bêta)
Si cette valeur est définie, la liste de valeurs par défaut est étendue avec les valeurs nouvellement configurées. Les valeurs par défaut et les entrées fournies par la stratégie accordent l’exception aux extensions de connexion, tant que le port est connecté.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
- Nom de la stratégie de groupe : configurez une liste d’origines qui accordent une durée de vie d’arrière-plan étendue à la connexion des extensions.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\1 = "chrome-extension://abcdefghijklmnopabcdefghijklmnop/"
SOFTWARE\Policies\Microsoft\Edge\ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls\2 = "chrome-extension://bcdefghijklmnopabcdefghijklmnopa/"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls
- Exemple de valeur :
<array>
<string>chrome-extension://abcdefghijklmnopabcdefghijklmnop/</string>
<string>chrome-extension://bcdefghijklmnopabcdefghijklmnopa/</string>
</array>
ExtensionInstallAllowlist
Autoriser l’installation d’extensions spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de cette stratégie spécifie les extensions qui ne sont pas soumises au blocage.
Une valeur de liste de blocage de * signifie que toutes les extensions sont bloquées et que les utilisateurs ne peuvent installer que les extensions indiquées dans la liste verte.
Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions par stratégie, vous pouvez utiliser la liste des extensions autorisées pour modifier cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallAllowlist
- Nom de la stratégie de groupe : autoriser l’installation d’extensions spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallAllowlist
- Exemple de valeur :
<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>
ExtensionInstallBlocklist
Déterminer les extensions ne pouvant pas être installées
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de spécifier les extensions qui ne peuvent pas être installées par les utilisateurs. Les extensions déjà installées seront désactivées en cas de blocage, sans permettre à l’utilisateur de les activer. Après la suppression d’une extension désactivée de la mise en application, celle-ci est automatiquement réactivée.
Une valeur de liste de blocage de « * » signifie que toutes les extensions sont bloquées, sauf si elles sont explicitement répertoriées dans le verte.
Si cette stratégie n’est pas définie, l’utilisateur peut installer n’importe quelle extension dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallBlocklist
- Nom de la stratégie de groupe : déterminer les extensions ne pouvant pas être installées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallBlocklist
- Exemple de valeur :
<array>
<string>extension_id1</string>
<string>extension_id2</string>
</array>
ExtensionInstallForcelist
Contrôler l’installation silencieuse de certaines extensions
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez cette stratégie pour spécifier une liste d’applications et d’extensions à installer en mode silencieux, sans interaction de l’utilisateur. Les utilisateurs ne peuvent pas désinstaller ou désactiver ce paramètre. Les autorisations sont implicites, y compris pour les API d’extension enterprise.deviceAttributes et enterprise.platformKeys. Remarque : ces 2 API ne sont pas disponibles pour les applications et les extensions non installées de manière forcée.
Si vous ne définissez pas cette stratégie, aucune application ou extension ne s’installe automatiquement, et les utilisateurs peuvent désinstaller n’importe quelle application dans Microsoft Edge.
Cette stratégie remplace la stratégie ExtensionInstallBlocklist. Si vous supprimez de cette liste une extension ou une application déjà installée de manière forcée, Microsoft Edge la désinstalle automatiquement.
Pour les instances Windows qui ne sont pas jointes à un domaine Microsoft Active Directory, l’installation forcée est limitée aux applications et aux extensions figurant sur le site web des modules complémentaires Microsoft Edge.
Sur les instances macOS, les applications et les extensions externes au site web des composants additionnels Microsoft Edge ne peuvent faire l’objet d’une installation forcée uniquement si l’instance est gérée via la gestion des périphériques mobiles, ou si elle est associée à un domaine via MCX.
Des utilisateurs équipés d’outils de développement peuvent modifier le code source de n’importe quelle extension. Cela risque éventuellement de rendre l’extension inopérante. S’il s’agit d’un problème, configurez la stratégie DeveloperToolsAvailability .
Chaque élément de liste de la stratégie est une chaîne qui contient un ID d’extension et, éventuellement, ainsi qu’une URL de « mise à jour » facultative séparée par un point-virgule (;). L’ID d’extension correspond à la chaîne de 32 caractères détectée, par exemple, sur edge://extensions en mode développeur. Si elle est spécifiée, l’URL « update » doit pointer vers un document XML de manifeste de mise à jour (https://go.microsoft.com/fwlink/?linkid=2095043). L’URL de mise à jour doit utiliser l’un des schémas suivants : http, https ou fichier. Par défaut, le programme utilise l’URL de mise à jour du site web des composants additionnels Microsoft Edge. L’URL « update » spécifiée dans cette stratégie ne sert que pour l’installation initiale. Les mises à jour ultérieures de l’extension utilisent l’URL indiquée dans le fichier manifeste de l’extension. L’URL de mise à jour pour les mises à jour suivantes peut être remplacée à l’aide de la stratégie ExtensionSettings. Consultez https://learn.microsoft.com/deployedge/microsoft-edge-manage-extensions-ref-guide.
Remarque : cette stratégie ne s’applique pas au mode InPrivate. Pour en savoir plus sur l’hébergement des extensions, consultez la page Publier et mettre à jour les extensions sur le site web des extensions Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallForcelist
- Nom de la stratégie de groupe : contrôler l’installation silencieuse de certaines extensions
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 = "gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallForcelist
- Exemple de valeur :
<array>
<string>gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx</string>
<string>abcdefghijklmnopabcdefghijklmnop</string>
</array>
ExtensionInstallSources
Configurer les sources d’installation des extensions et des scripts d’utilisateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez les URL qui peuvent installer des extensions et des thèmes.
Définissez les URL qui peuvent installer les extensions et les thèmes directement sans avoir à faire glisser les packages vers la page edge://extensions.
Chaque élément de cette liste est un modèle correspondant au type extension (consultez https://go.microsoft.com/fwlink/?linkid=2095039). Les utilisateurs peuvent facilement installer des éléments à partir de n’importe quelle URL qui correspond à un élément de cette liste. L’emplacement du fichier *.crx et de la page à partir de laquelle le téléchargement est effectué (en d’autres termes, le référent) doit être autorisé par ces modèles. N’hébergez pas les fichiers à un emplacement nécessitant une authentification.
La stratégie ExtensionInstallBlocklist prévaut sur cette stratégie. Les extensions figurant dans la liste rouge ne sont pas installées, même si elles proviennent d’un site figurant sur cette liste.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallSources
- Nom de la stratégie de groupe : configurer les sources d’installation des extensions et des scripts d’utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallSources
- Exemple de valeur :
<array>
<string>https://corp.contoso.com/*</string>
</array>
ExtensionInstallTypeBlocklist
Liste de blocage pour les types d’installation d’extension
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
La liste de blocage contrôle les types d’installation d’extension qui ne sont pas autorisés.
La définition de « command_line » empêche le chargement d’une extension à partir de la ligne de commande.
Mappage des options de stratégie :
- command_line (command_line) = Empêche le chargement des extensions à partir de la ligne de commande
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionInstallTypeBlocklist
- Nom de la stratégie de groupe : liste de blocage pour les types d’installation d’extension
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallTypeBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallTypeBlocklist\1 = "command_line"
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionInstallTypeBlocklist
- Exemple de valeur :
<array>
<string>command_line</string>
</array>
ExtensionManifestV2Availability
Contrôler la disponibilité de l’extension manifeste v2
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Contrôler si les extensions Manifeste v2 peuvent être utilisées par le navigateur.
La prise en charge des extensions manifeste v2 sera déconseillée et toutes les extensions devront être migrées vers v3 à l’avenir. Des informations supplémentaires sur et la chronologie de la migration n’ont pas été établies.
Si la stratégie est définie sur Par défaut ou non, le chargement de l’extension v2 est décidé par le navigateur. Cette opération suit la chronologie précédente lorsqu’elle est établie.
Si la stratégie est définie sur Désactiver, l’installation des extensions v2 est bloquée et les extensions existantes sont désactivées. Cette option va être traitée de la même façon que si la stratégie n’est pas définie une fois la prise en charge v2 désactivée par défaut.
Si la stratégie est définie sur Activer, les extensions v2 sont autorisées. L’option sera traitée de la même façon que si la stratégie n’était pas définie avant que la prise en charge v2 soit désactivée par défaut.
Si la stratégie est définie sur EnableForForcedExtensions, les extensions v2 installées de force sont autorisées. Cela inclut les extensions répertoriées par ExtensionInstallForcelist ou ExtensionSettings avec installation_mode « force_installed » ou « normal_installed ». Toutes les autres extensions v2 sont désactivées. L’option est toujours disponible quel que soit l’état de migration du manifeste.
Les disponibilités des extensions sont toujours contrôlées par d’autres stratégies.
Mappage des options de stratégie :
Par défaut (0) = Comportement du navigateur par défaut
Disable (1) = Manifest v2 is disabled
Activer (2) = Le manifeste v2 est activé
EnableForForcedExtensions (3) = Le manifeste v2 est activé uniquement pour les extensions forcées
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionManifestV2Availability
- Nom de la stratégie de groupe : Disponibilité de l’extension Control Manifest v2
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ExtensionManifestV2Availability
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionManifestV2Availability
- Exemple de valeur :
<integer>2</integer>
ExtensionSettings
Configurer les paramètres de gestion des extensions
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de cette stratégie contrôle les paramètres de gestion des extensions pour Microsoft Edge, y compris tout contrôle par les stratégies associées aux extensions existantes. Cette stratégie remplace les stratégies héritées éventuellement définies.
Cette stratégie mappe un ID d’extension ou une URL de mise à jour à son paramètre spécifique. Une configuration par défaut peut être définie pour l’ID spécial « * », qui s’applique à toutes les extensions sans configuration personnalisée de cette stratégie. Avec une URL de mise à jour, la configuration s’applique aux extensions dont l’URL de mise à jour exacte est indiqué dans le manifeste de l’extension. Si l’indicateur « override_update_url » est définie sur true, l’extension est installée et mise à jour à l’aide de l’URL de mise à jour spécifiée dans la stratégie ExtensionInstallForcelist ou dans le champ « update_url » de cette stratégie. L’indicateur « override_update_url » est ignoré si le « update_url » est l’URL de mise à jour du site web des modules edge. Pour plus d’informations, consultez le guide détaillé de la stratégie ExtensionSettings disponible sur https://go.microsoft.com/fwlink/?linkid=2161555.
Pour bloquer les extensions d’un magasin tiers particulier, vous devez uniquement bloquer les update_url pour ce magasin. Par exemple, si vous souhaitez bloquer les extensions du Chrome Web Store, vous pouvez utiliser le JSON suivant.
{"update_url :https://clients2.google.com/service/update2/crx":{"installation_mode » :"blocked"}}
Notez que vous pouvez toujours utiliser ExtensionInstallForcelist et ExtensionInstallAllowlist pour autoriser/forcer l’installation d’extensions spécifiques, même si le magasin est bloqué à l’aide du JSON dans l’exemple précédent.
Si l’indicateur « sidebar_auto_open_blocked » est défini sur true dans la configuration d’une extension, l’application hub (application de barre latérale) correspondant à l’extension spécifiée ne peut pas s’ouvrir automatiquement.
Sur les instances Windows, les applications et extensions extérieures au site web des modules complémentaires Microsoft Edge ne peuvent être installées de force que si le instance est joint à un domaine Microsoft Active Directory ou joint à Microsoft Azure Active Directory ®'.
Sur les instances macOS, les applications et extensions extérieures au site web des modules complémentaires Microsoft Edge ne peuvent être installées de force que si le instance est géré via GPM, joint à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionSettings
- Nom de la stratégie de groupe : configurer les paramètres de gestion des extensions
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ExtensionSettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
"*": {
"allowed_types": [
"hosted_app"
],
"blocked_install_message": "Custom error message.",
"blocked_permissions": [
"downloads",
"bookmarks"
],
"install_sources": [
"https://company-intranet/apps"
],
"installation_mode": "blocked",
"runtime_allowed_hosts": [
"*://good.contoso.com"
],
"runtime_blocked_hosts": [
"*://*.contoso.com"
]
},
"abcdefghijklmnopabcdefghijklmnop": {
"blocked_permissions": [
"history"
],
"file_url_navigation_allowed": true,
"installation_mode": "allowed",
"minimum_version_required": "1.0.1"
},
"bcdefghijklmnopabcdefghijklmnopa": {
"allowed_permissions": [
"downloads"
],
"installation_mode": "force_installed",
"override_update_url": true,
"runtime_allowed_hosts": [
"*://good.contoso.com"
],
"runtime_blocked_hosts": [
"*://*.contoso.com"
],
"sidebar_auto_open_blocked": true,
"toolbar_state": "force_shown",
"update_url": "https://contoso.com/update_url"
},
"cdefghijklmnopabcdefghijklmnopab": {
"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"
},
"defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
"blocked_install_message": "Custom error message.",
"installation_mode": "blocked"
},
"fghijklmnopabcdefghijklmnopabcde": {
"blocked_install_message": "Custom removal message.",
"installation_mode": "removed"
},
"update_url:https://www.contoso.com/update.xml": {
"allowed_permissions": [
"downloads"
],
"blocked_permissions": [
"wallpaper"
],
"installation_mode": "allowed"
}
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "file_url_navigation_allowed": true, "installation_mode": "allowed", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "override_update_url": true, "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"], "sidebar_auto_open_blocked": true, "toolbar_state": "force_shown", "update_url": "https://contoso.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionSettings
- Exemple de valeur :
<key>ExtensionSettings</key>
<dict>
<key>*</key>
<dict>
<key>allowed_types</key>
<array>
<string>hosted_app</string>
</array>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>blocked_permissions</key>
<array>
<string>downloads</string>
<string>bookmarks</string>
</array>
<key>install_sources</key>
<array>
<string>https://company-intranet/apps</string>
</array>
<key>installation_mode</key>
<string>blocked</string>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
</dict>
<key>abcdefghijklmnopabcdefghijklmnop</key>
<dict>
<key>blocked_permissions</key>
<array>
<string>history</string>
</array>
<key>file_url_navigation_allowed</key>
<true/>
<key>installation_mode</key>
<string>allowed</string>
<key>minimum_version_required</key>
<string>1.0.1</string>
</dict>
<key>bcdefghijklmnopabcdefghijklmnopa</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
<key>installation_mode</key>
<string>force_installed</string>
<key>override_update_url</key>
<true/>
<key>runtime_allowed_hosts</key>
<array>
<string>*://good.contoso.com</string>
</array>
<key>runtime_blocked_hosts</key>
<array>
<string>*://*.contoso.com</string>
</array>
<key>sidebar_auto_open_blocked</key>
<true/>
<key>toolbar_state</key>
<string>force_shown</string>
<key>update_url</key>
<string>https://contoso.com/update_url</string>
</dict>
<key>cdefghijklmnopabcdefghijklmnopab</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key>
<dict>
<key>blocked_install_message</key>
<string>Custom error message.</string>
<key>installation_mode</key>
<string>blocked</string>
</dict>
<key>fghijklmnopabcdefghijklmnopabcde</key>
<dict>
<key>blocked_install_message</key>
<string>Custom removal message.</string>
<key>installation_mode</key>
<string>removed</string>
</dict>
<key>update_url:https://www.contoso.com/update.xml</key>
<dict>
<key>allowed_permissions</key>
<array>
<string>downloads</string>
</array>
<key>blocked_permissions</key>
<array>
<string>wallpaper</string>
</array>
<key>installation_mode</key>
<string>allowed</string>
</dict>
</dict>
Stratégies de paramètres de jeux
GamerModeEnabled
Activer le mode gamer
Versions prises en charge :
- Sur Windows depuis la version 117 ou ultérieure
Description
Microsoft Edge Mode Gamer permet aux joueurs de personnaliser leur navigateur avec des thèmes de jeu et leur donne la possibilité d’activer le mode efficacité pour les jeux SUR PC, le flux de jeux sur les nouveaux onglets, les applications de barre latérale pour les joueurs, etc.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent opter pour le mode Gamer. Si vous désactivez cette stratégie, le mode Gamer est désactivé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : GamerModeEnabled
- Nom de la stratégie de groupe : Activer le mode Gamer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Jeux
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent remplacer)/Paramètres de jeux
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : GamerModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Stratégies d’IA générative
GenAILocalFoundationalModelSettings
Paramètres du modèle de base local GenAI
Versions prises en charge :
- Sur Windows et macOS depuis la version 132 ou ultérieure
Description
Configurez la façon dont Microsoft Edge télécharge le modèle GenAI de base et l’utilise pour l’inférence localement.
Lorsque la stratégie est définie sur Autorisé (0) ou non, le modèle est téléchargé automatiquement et utilisé pour l’inférence.
Lorsque la stratégie est définie sur Désactivé (1), le modèle n’est pas téléchargé.
Le téléchargement de modèle peut également être désactivé par ComponentUpdatesEnabled.
Mappage des options de stratégie :
Autorisé (0) = Téléchargement automatique du modèle
Désactivé (1) = Ne pas télécharger le modèle
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : GenAILocalFoundationalModelSettings
- Nom de la stratégie de groupe : Paramètres du modèle de base local GenAI
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/IA générative
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : GenAILocalFoundationalModelSettings
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : GenAILocalFoundationalModelSettings
- Exemple de valeur :
<integer>1</integer>
Stratégies d’authentification HTTP
AllHttpAuthSchemesAllowedForOrigins
Liste des origines qui autorisent toutes les authentifications HTTP
Versions prises en charge :
- Sur Windows et macOS depuis la version 102 ou ultérieure
Description
Définissez cette stratégie pour spécifier les origines qui autorisent tous les schémas d’authentification HTTP Microsoft Edge prend en charge quelle que soit la stratégie AuthSchemes.
Mettez en forme le modèle d’origine selon ce format (https://support.google.com/chrome/a?p=url_blocklist_filter_format). Jusqu’à 1 000 exceptions peuvent être définies dans AllHttpAuthSchemesAllowedForOrigins. Les caractères génériques sont autorisés pour l’origine entière ou les parties de l’origine. Les parties incluent le schéma, l’hôte ou le port.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllHttpAuthSchemesAllowedForOrigins
- Nom de la stratégie de groupe : liste des origines qui autorisent toutes les authentifications HTTP
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AllHttpAuthSchemesAllowedForOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllHttpAuthSchemesAllowedForOrigins\1 = "*.example.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AllHttpAuthSchemesAllowedForOrigins
- Exemple de valeur :
<array>
<string>*.example.com</string>
</array>
AllowCrossOriginAuthPrompt
Autoriser les invites d’authentification HTTP à origines multiples
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Détermine si les images tierces d’une page peuvent afficher une invite d’authentification.
Cette option est habituellement désactivée dans le cadre de la protection contre l’hameçonnage. Si vous ne configurez pas cette stratégie, elle est désactivée et les images tierces ne peuvent pas afficher d’invite d’authentification.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowCrossOriginAuthPrompt
- Nom de la stratégie de groupe : autorise les invites d’authentification HTTP à origines multiples
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowCrossOriginAuthPrompt
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowCrossOriginAuthPrompt
- Exemple de valeur :
<false/>
AuthNegotiateDelegateAllowlist
Définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définit une liste des serveurs auxquels Microsoft Edge peut déléguer.
Séparez les noms des serveurs par des virgules. Les caractères génériques (*) sont autorisés.
Si cette stratégie n’est pas configurée, Microsoft Edge ne délègue pas les informations d’identification d’utilisateur, même si un serveur est détecté comme intranet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AuthNegotiateDelegateAllowlist
- Nom de la stratégie de groupe : définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AuthNegotiateDelegateAllowlist
- Type de valeur : REG_SZ
Exemple de valeur :
"contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AuthNegotiateDelegateAllowlist
- Exemple de valeur :
<string>contoso.com</string>
AuthSchemes
Méthodes d’authentification prises en charge
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique les schémas d’authentification HTTP qui sont pris en charge.
Vous pouvez configurer la stratégie à l’aide des valeurs suivantes : « basic », « digest », « ntlm » et « negotiate ». Séparez les valeurs par des virgules.
Remarque : toutes les valeurs de cette stratégie respectent la casse.
Si cette stratégie n’est pas configurée, les quatre schémas sont utilisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AuthSchemes
- Nom de la stratégie de groupe : méthodes d’authentification prises en charge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AuthSchemes
- Type de valeur : REG_SZ
Exemple de valeur :
"basic,digest,ntlm,negotiate"
Informations et paramètres sur Mac
- Nom clé de la préférence : AuthSchemes
- Exemple de valeur :
<string>basic,digest,ntlm,negotiate</string>
AuthServerAllowlist
Configurer la liste des serveurs d’authentification autorisés
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifie les serveurs à activer pour l’authentification intégrée. L’authentification intégrée n’est activée que lorsque Microsoft Edge reçoit une demande d’authentification à partir d’un proxy ou d’un serveur de cette liste.
Séparez les noms des serveurs par des virgules. Les caractères génériques (*) sont autorisés.
Si vous ne configurez pas cette stratégie, Microsoft Edge essaie de détecter si un serveur se trouve sur l’intranet. Ce n’est qu’à ce moment-là qu’il répond aux requêtes IWA. Si le serveur se trouve sur Internet, les requêtes IWA émanant de celui-ci sont ignorées par Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AuthServerAllowlist
- Nom de la stratégie de groupe : configurer la liste des serveurs d’authentification autorisés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AuthServerAllowlist
- Type de valeur : REG_SZ
Exemple de valeur :
"*contoso.com,contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AuthServerAllowlist
- Exemple de valeur :
<string>*contoso.com,contoso.com</string>
BasicAuthOverHttpEnabled
Autoriser l’authentification de base pour HTTP
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Si vous activez cette stratégie ou si vous la laissez non définie, les défis d’authentification de base reçus sur HTTP non sécurisé seront autorisés.
Si vous désactivez cette stratégie, les requêtes HTTP non sécurisées du schéma d’authentification de base sont bloquées et seul le protocole HTTPS sécurisé est autorisé.
Ce paramètre de stratégie est ignoré (et Basic est toujours interdit) si la stratégie AuthSchemes est définie et n’inclut pas Basic.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BasicAuthOverHttpEnabled
- Nom de la stratégie de groupe : autoriser l’authentification de base pour HTTP
- Chemin d’accès de la stratégie de groupe (obligatoire) : modèles administratifs/Microsoft Edge/authentification HTTP
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BasicAuthOverHttpEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de clé de la préférence : BasicAuthOverHttpEnabled
- Exemple de valeur :
<false/>
DisableAuthNegotiateCnameLookup
Désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique si le SPN Kerberos généré est basé sur le nom DNS canonique (CNAME) ou sur le nom d’origine saisi.
Si vous activez cette stratégie, la consultation CNAME sera ignorée et le nom du serveur sera utilisé tel qu’il a été saisi.
Si vous désactivez cette stratégie ou si elle n’est pas définie, le nom canonique du serveur est utilisé. Celui-ci est déterminé par la consultation CNAME.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DisableAuthNegotiateCnameLookup
- Nom de la stratégie de groupe : désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DisableAuthNegotiateCnameLookup
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : DisableAuthNegotiateCnameLookup
- Exemple de valeur :
<false/>
EnableAuthNegotiatePort
Inclure un port non standard dans le SPN Kerberos
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique si le SPN Kerberos généré doit inclure un port non standard.
Si vous activez cette stratégie et qu’un utilisateur inclut un port non standard (c’est-à-dire, un port autre que 80 ou 443) dans une URL, ce port est inclus dans le SPN Kerberos généré.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, le SPN Kerberos généré ne comprend aucun port.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnableAuthNegotiatePort
- Nom de la stratégie de groupe : inclure un port non standard dans le SPN Kerberos
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnableAuthNegotiatePort
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EnableAuthNegotiatePort
- Exemple de valeur :
<false/>
NtlmV2Enabled
Contrôler l’activation de l’authentification NTLMv2
Versions prises en charge :
- sur macOS depuis la version 77 ou versions ultérieures
Description
Contrôle si l’authentification NTLMv2 est activée.
Toutes les versions récentes des serveurs Samba et Windows prennent en charge l’authentification NTLMv2. Vous devez désactiver l’authentification NTLMv2 uniquement pour résoudre les problèmes de rétrocompatibilité, car cela réduit la sécurité de l’authentification.
Si cette stratégie n’est pas configurée, l’authentification NTLMv2 est activé par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres sur Mac
- Nom clé de la préférence : NtlmV2Enabled
- Exemple de valeur :
<true/>
WindowsHelloForHTTPAuthEnabled
Windows Hello pour HTTP Auth activé
Versions prises en charge :
- Sur Windows depuis la version 90 ou ultérieure
Description
Indique si l’interface utilisateur des informations d’identification Windows doit être utilisée pour répondre aux problèmes d’authentification NTLM et Négocier.
Si vous désactivez cette stratégie, une invite de nom d’utilisateur et de mot de passe de base sera utilisée pour répondre aux défis NTLM et Négocier. Si vous activez ou ne configurez pas cette stratégie, l’interface utilisateur des informations d’identification Windows est utilisée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WindowsHelloForHTTPAuthEnabled
- Nom de la stratégie de groupe : Windows Hello pour HTTP Auth activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : modèles administratifs/Microsoft Edge/authentification HTTP
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Paramètres par défaut (remplacement possible par les utilisateurs)/Authentification HTTP
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : WindowsHelloForHTTPAuthEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Stratégies d’identité et de signature
AutomaticProfileSwitchingSiteList
Configurer la liste de sites de basculement automatique de profil
Versions prises en charge :
- Sur Windows et macOS depuis la version 120 ou ultérieure
Description
Définissez cette stratégie pour contrôler les profils dans lesquels Microsoft Edge utilisera pour ouvrir des sites. Les configurations de basculement pour les sites répertoriés dans cette stratégie sont prioritaires sur les autres heuristiques utilisées par Microsoft Edge pour changer de site, mais notez que les sites qui ne sont pas répertoriés dans cette stratégie sont toujours soumis à des changements par ces heuristiques. Si cette stratégie n’est pas configurée, Microsoft Edge continue d’utiliser ses heuristiques pour changer automatiquement de site.
Cette stratégie mappe un nom d’hôte d’URL à un profil dans lequel il doit être ouvert.
Le champ « site » doit prendre la forme d’un nom d’hôte d’URL.
Le champ « profil » peut prendre l’une des valeurs suivantes :
« Travail » : le dernier profil de connexion utilisé Microsoft Entra sera utilisé pour ouvrir le « site ».
« Personnel » : le profil de connexion MSA le plus récemment utilisé sera utilisé pour ouvrir le « site ».
« Aucune préférence » : le profil actuellement utilisé sera utilisé pour ouvrir le « site ».
Adresse e-mail générique : elle prend la forme « *@contoso.com ». Un profil dont le nom d’utilisateur se termine par le contenu suivant « * » sera utilisé pour ouvrir « site ».
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticProfileSwitchingSiteList
- Nom de la stratégie de groupe : configurer la liste des sites de basculement automatique de profil
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d'accès au GP (recommandé) : Modèles d'administration/Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent les remplacer)/Identité et connexion
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutomaticProfileSwitchingSiteList
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutomaticProfileSwitchingSiteList = [
{
"profile": "Work",
"site": "work.com"
},
{
"profile": "Personal",
"site": "personal.com"
},
{
"profile": "No preference",
"site": "nopreference.com"
},
{
"profile": "*@contoso.com",
"site": "contoso.com"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\AutomaticProfileSwitchingSiteList = [{"profile": "Work", "site": "work.com"}, {"profile": "Personal", "site": "personal.com"}, {"profile": "No preference", "site": "nopreference.com"}, {"profile": "*@contoso.com", "site": "contoso.com"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : AutomaticProfileSwitchingSiteList
- Exemple de valeur :
<key>AutomaticProfileSwitchingSiteList</key>
<array>
<dict>
<key>profile</key>
<string>Work</string>
<key>site</key>
<string>work.com</string>
</dict>
<dict>
<key>profile</key>
<string>Personal</string>
<key>site</key>
<string>personal.com</string>
</dict>
<dict>
<key>profile</key>
<string>No preference</string>
<key>site</key>
<string>nopreference.com</string>
</dict>
<dict>
<key>profile</key>
<string>*@contoso.com</string>
<key>site</key>
<string>contoso.com</string>
</dict>
</array>
EdgeDefaultProfileEnabled
Paramètre de profil par défaut activé
Versions prises en charge :
- Sur Windows depuis la version 101 ou ultérieure
Description
La configuration de cette stratégie vous permet de définir un profil par défaut dans Microsoft Edge à utiliser lors de l’ouverture du navigateur plutôt que le dernier profil utilisé. Cette stratégie n’affecte pas lorsque le paramètre « --profile-directory » a été spécifié. Définissez la valeur sur « Default » pour faire référence au profil par défaut. La valeur est sensible à la casse. La valeur de la stratégie est le nom du profil (respect de la casse) et peut être configurée avec une chaîne qui est le nom d’un profil spécifique. Les valeurs « Mode Enfants Edge » et « Profil invité » sont considérées comme des valeurs non utiles, car elles ne sont pas supposées être un profil par défaut. Cette stratégie n’impacte pas les scénarios suivants :
- Paramètres spécifiées dans « Préférences de profil pour les sites » dans « Préférences de profil »
- Liens s’ouvrant à partir de Outlook et de Teams.
Les instructions suivantes sont dans la condition de ne pas spécifier le « --profile-directory » et la valeur configurée n’est pas « Mode Enfants Edge » ou « Profil invité » : si vous activez cette stratégie et la configurez avec un nom de profil spécifique et que le profil spécifié est trouvé, Microsoft Edge utiliserez le profil spécifié lors du lancement et le paramètre « Profil par défaut pour le lien externe » est remplacé par le nom de profil spécifié et grisé. Si vous activez cette stratégie et la configurez avec un nom de profil spécifique, mais qu’elle est introuvable, la stratégie se comporte comme si elle n’avait jamais été définie auparavant. Si vous activez cette stratégie, mais que vous ne la configurez pas ou ne la désactivez pas, la stratégie se comporte comme si elle n’avait jamais été définie auparavant.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeDefaultProfileEnabled
- Nom de la stratégie de groupe : paramètre de profil par défaut activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeDefaultProfileEnabled
- Type de valeur : REG_SZ
Exemple de valeur :
"Default"
GuidedSwitchEnabled
Commutateur guidé activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 103 ou ultérieure
Description
Permet à Microsoft Edge d’inviter l’utilisateur à basculer vers le profil approprié lorsque Microsoft Edge détecte qu’un lien est un lien personnel ou professionnel.
Si vous activez cette stratégie, vous êtes invité à basculer vers un autre compte si le profil actuel ne fonctionne pas pour le lien demandeur.
Si vous désactivez cette stratégie, vous ne serez pas invité à basculer vers un autre compte en cas d’incompatibilité de profil et de lien.
Si cette stratégie n’est pas configurée, le commutateur guidé est activé par défaut. Un utilisateur peut remplacer cette valeur dans les paramètres du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : GuidedSwitchEnabled
- Nom de la stratégie de groupe : commutateur guidé activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : GuidedSwitchEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : GuidedSwitchEnabled
- Exemple de valeur :
<false/>
ImplicitSignInEnabled
Activer la sign-in implicite
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Configurez cette stratégie pour autoriser/ne pas autoriser la signature implicite.
Si vous avez configuré la stratégie BrowserSignin sur « Désactiver la connexion au navigateur » cette stratégie n’aura aucun effet.
Si vous activez ou ne configurez pas ce paramètre, la connexion implicite sera activée, Edge tentera de connecter l’utilisateur dans son profil en fonction des informations et de la façon dont il se connecte à son système d’exploitation.
Si vous désactivez ce paramètre, la connexion implicite est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImplicitSignInEnabled
- Nom de la GP : activer la connexion implicite
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ImplicitSignInEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
LinkedAccountEnabled
Activer la fonctionnalité de compte lié
Versions prises en charge :
- Sur Windows et macOS depuis la version 107 ou ultérieure
Description
Microsoft Edge guide un utilisateur vers la page de gestion de compte où il peut lier un compte Microsoft (MSA) à un compte Azure Active Directory (Azure AD).
Si vous activez ou ne configurez pas cette stratégie, les informations du compte lié s’affichent dans un menu volant. Lorsque le profil Azure AD n’a pas de compte lié, il affiche « Ajouter un compte ».
Si vous désactivez cette stratégie, les comptes liés sont désactivés et aucune information supplémentaire ne s’affiche.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LinkedAccountEnabled
- Nom de la stratégie de groupe : activer la fonctionnalité de compte lié
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : LinkedAccountEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : LinkedAccountEnabled
- Exemple de valeur :
<false/>
OneAuthAuthenticationEnforced
Authentification OneAuth Flow appliquée pour la signature
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Cette stratégie permet aux utilisateurs de décider s’il faut utiliser la bibliothèque OneAuth pour se connecter et récupérer des jetons dans Microsoft Edge sur Windows 10 RS3 et au-dessus.
Si vous désactivez ou ne configurez pas cette stratégie, le processus de Windows compte. Microsoft Edge utiliser les comptes que vous avez connectés à Windows, Microsoft Office ou d’autres applications Microsoft Corporation pour vous connecter, sans avoir besoin de mot de passe. Vous pouvez également fournir un compte et un mot de passe valides pour vous inscrire, qui seront stockés dans le compte Windows manager pour une utilisation ultérieure. Vous serez en mesure d’examiner tous les comptes stockés dans le Gestionnaire de comptes Windows via la page Paramètres Windows -> Comptes -> Email et comptes.
Si vous activez cette stratégie, le flux d’authentification OneAuth sera utilisé pour la signature de compte. Le flux d’authentification OneAuth a moins de dépendances et peut fonctionner sans l’interpréteur de commandes Windows. Le compte que vous utilisez ne serait pas stocké dans la page Courrier électronique et comptes.
Cette stratégie ne prendra effet que sur Windows 10 RS3 et les niveaux supérieurs. Sur Windows 10 RS3, OneAuth est utilisé pour l’authentification Microsoft Edge par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : OneAuthAuthenticationEnforced
- Nom de la GP : Authentification OneAuth Flow appliquée pour la connexion
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : OneAuthAuthenticationEnforced
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
OnlyOnPremisesImplicitSigninEnabled
Uniquement le compte local activé pour la connexion implicite
Versions prises en charge :
- Sur Windows depuis la version 94 ou versions ultérieures
Description
Configurez cette stratégie pour décider si seuls les comptes locaux sont activés pour la signature implicite.
Si vous activez cette stratégie, seuls les comptes locaux seront activés pour la signature implicite. Microsoft Edge ne tente pas de se connecter implicitement aux comptes MSA ou AAD. La mise à niveau des comptes locaux vers les comptes AAD sera également arrêtée.
Si vous désactivez ou ne configurez pas cette stratégie, tous les comptes seront activés pour la connexion implicite.
Cette stratégie prend effet uniquement lorsque la stratégie ConfigureOnPremisesAccountAutoSignIn est activée et définie sur « SignInAndMakeDomainAccountNonRemovable ».
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : OnlyOnPremisesImplicitSigninEnabled
- Nom de la GP : seul le compte local est activé pour la connexion implicite
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : OnlyOnPremisesImplicitSigninEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
ProactiveAuthWorkflowEnabled
Activer l’authentification proactive
Versions prises en charge :
- Sur Windows et macOS depuis la version 126 ou ultérieure
Description
Cette stratégie contrôle l’authentification proactive dans Microsoft Edge, qui connecte l’identité de l’utilisateur connecté aux services Microsoft Bing, MSN et Copilot pour une expérience de connexion fluide et cohérente.
Si vous activez ou ne configurez pas cette stratégie, les demandes d’authentification Microsoft Edge sont automatiquement envoyées aux services à l’aide du compte connecté au navigateur.
Si vous désactivez cette stratégie, Microsoft Edge n’envoie pas de demandes d’authentification à ces services et les utilisateurs devront se connecter manuellement.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProactiveAuthWorkflowEnabled
- Nom de la stratégie de groupe : Activer l’authentification proactive
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProactiveAuthWorkflowEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ProactiveAuthWorkflowEnabled
- Exemple de valeur :
<true/>
SignInCtaOnNtpEnabled
Boîte de dialogue Activer le clic pour se connecter (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 130.
Versions prises en charge :
- Sur Windows et macOS depuis 99, jusqu’à 130
Description
Configurez cette politique pour qu'elle affiche la boîte de dialogue Cliquer pour agir de la page Nouvel onglet.
Si vous activez ou ne configurez pas cette stratégie, la boîte de dialogue « cliquer pour agir » s'affiche sur la page de l'onglet Nouveau.
Si vous désactivez cette politique, la boîte de dialogue Cliquer pour agir ne s'affiche pas sur la page de l'onglet Nouveau.
Cette stratégie est obsolète, car la fonctionnalité n’a pas été activée dans Microsoft Edge et cette stratégie ne sera pas prise en charge pour Microsoft Edge à l’avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : SignInCtaOnNtpEnabled
- Nom de la stratégie de groupe : activer la boîte de dialogue Cliquer pour agir (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin d'accès au GP (recommandé) : Modèles d'administration/Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent les remplacer)/Identité et connexion
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SignInCtaOnNtpEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : SignInCtaOnNtpEnabled
- Exemple de valeur :
<true/>
SwitchIntranetSitesToWorkProfile
Basculer les sites intranet vers un profil professionnel
Versions prises en charge :
- Sur Windows et macOS depuis la version 119 ou ultérieure
Description
Permet à Microsoft Edge de basculer vers le profil approprié lorsque Microsoft Edge détecte qu’une URL est l’intranet.
Si vous activez ou ne configurez pas cette stratégie, les navigations vers les URL intranet basculent vers le profil professionnel le plus récemment utilisé, le cas échéant.
Si vous désactivez cette stratégie, les navigations vers les URL intranet restent dans le profil de navigateur actuel.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SwitchIntranetSitesToWorkProfile
- Nom de la stratégie de groupe : Basculer les sites intranet vers un profil professionnel
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SwitchIntranetSitesToWorkProfile
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : SwitchIntranetsitesToWorkProfile
- Exemple de valeur :
<false/>
SwitchSitesOnIEModeSiteListToWorkProfile
Basculer les sites de la liste des sites en mode Internet Explorer vers un profil professionnel
Versions prises en charge :
- Sur Windows depuis la version 119 ou ultérieure
Description
Permet à Microsoft Edge de basculer vers le profil approprié lors de la navigation vers un site qui correspond à une entrée dans la liste des sites en mode Internet Explorer. Seuls les sites qui spécifient le mode IE ou le mode Edge seront basculés vers le profil professionnel.
Si vous activez ou ne configurez pas cette stratégie, les navigations vers les URL correspondant à un site dans la liste des sites en mode IE basculent vers le profil professionnel le plus récent, le cas échéant.
Si vous désactivez cette stratégie, les navigations vers les URL correspondant à un site figurant dans la liste des sites en mode IE restent dans le profil de navigateur actuel.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SwitchSitesOnIEModeSiteListToWorkProfile
- Nom de la stratégie de groupe : basculer les sites de la liste des sites en mode Internet Explorer vers un profil professionnel
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SwitchSitesOnIEModeSiteListToWorkProfile
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
WAMAuthBelowWin10RS3Enabled
WAM pour l’authentification Windows 10 RS3 activé
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Configurez cette stratégie pour déterminer si WAM est utilisé pour l’authentification dans Microsoft Edge sur Windows 10 RS1 et RS2.
Si vous activez ce paramètre, WAM sera utilisé dans le flux d’authentification sur Windows 10 RS1 et RS2.
Si vous désactivez ou ne configurez pas ce paramètre, les bibliothèques OneAuth seront utilisées à la place de WAM sur Windows 10 RS1 et RS2.
Notez que si cette stratégie est activée, les connexions de session précédentes (qui utilisaient OneAuth par défaut) ne peuvent pas être utilisées. Veuillez vous ficher de ces profils.
Cette stratégie prend effet uniquement sur Windows 10 RS1 et RS2. Sur Windows 10 RS3 et supérieur, WAM est utilisé par défaut pour l'authentification dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : WAMAuthBelowWin10RS3Enabled
- Nom de la GP : WAM pour l’authentification Windows 10 RS3 activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WAMAuthBelowWin10RS3Enabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Stratégies d’actions de navigateur inactives
Lecteur immersif les stratégies de paramètres
ImmersiveReaderGrammarToolsEnabled
Activer la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 125.
Versions prises en charge :
- Sur Windows et macOS depuis 110, jusqu’à 125
Description
Cette stratégie est obsolète, car les outils de grammaire sont dépréciés de Edge. Cette stratégie ne fonctionne pas dans Microsoft Edge version 126. Active la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge. Cela permet d’améliorer la compréhension de la lecture en divisant les mots en syllabes et en mettant en surbrillance les noms, les verbes, les adverbes et les adjectifs.
Si vous activez cette stratégie ou si vous ne la configurez pas, l’option Outils de grammaire s’affiche dans Lecteur immersif. Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Outils de grammaire dans Lecteur immersif.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImmersiveReaderGrammarToolsEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité Outils de grammaire dans Lecteur immersif dans Microsoft Edge (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Lecteur immersif
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ImmersiveReaderGrammarToolsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImmersiveReaderGrammarToolsEnabled
- Exemple de valeur :
<true/>
ImmersiveReaderPictureDictionaryEnabled
Activer la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 126.
Versions prises en charge :
- Sur Windows et macOS depuis 110, jusqu’à 126
Description
Cette stratégie est obsolète, car le dictionnaire d’images est déconseillé à partir de Edge à compter de septembre 2023. Cette stratégie ne fonctionne pas dans Microsoft Edge version 127. Active la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge. Cette fonctionnalité facilite la compréhension de la lecture en permettant à un utilisateur de cliquer sur n’importe quel mot et de voir une illustration liée à la signification.
Si vous activez cette stratégie ou si vous ne la configurez pas, l’option Dictionnaire d’images s’affiche dans Lecteur immersif. Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Dictionnaire d’images dans Lecteur immersif.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImmersiveReaderPictureDictionaryEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité Dictionnaire d’images dans Lecteur immersif dans Microsoft Edge (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Lecteur immersif
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ImmersiveReaderPictureDictionaryEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImmersiveReaderPictureDictionaryEnabled
- Exemple de valeur :
<true/>
Stratégies des paramètres du mode kiosque
KioskAddressBarEditingEnabled
Configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
Description
Cette stratégie s’applique uniquement au mode plein écran Microsoft Edge lors de l’utilisation de l’expérience de navigation publique.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier l’URL dans la barre d’adresses.
Si vous désactivez cette stratégie, cela empêche les utilisateurs de modifier l’URL dans la barre d’adresses.
Pour obtenir plus d’informations sur la configuration du mode plein écran, voir https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : KioskAddressBarEditingEnabled
- Nom de la stratégie de groupe : configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Kiosk Mode
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : KioskAddressBarEditingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
KioskDeleteDownloadsOnExit
Supprimer les fichiers téléchargés dans le cadre d’une session plein écran lorsque Microsoft Edge se ferme
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
Description
Cette stratégie s’applique à Microsoft Edge en mode plein écran.
Si vous activez cette stratégie, les fichiers téléchargés dans le cadre d’une session plein écran sont supprimés lors de chaque fermeture de Microsoft Edge.
Si vous la désactivez ou si vous ne la configurez pas, les fichiers téléchargés dans le cadre d’une session plein écran ne sont pas supprimés lors de la fermeture de Microsoft Edge.
Pour obtenir plus d’informations sur la configuration du mode plein écran, voir https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : KioskDeleteDownloadsOnExit
- Nom de la stratégie de groupe : supprimer les fichiers téléchargés dans le cadre d’une session plein écran lorsque Microsoft Edge se ferme
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Kiosk Mode
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : KioskDeleteDownloadsOnExit
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
KioskSwipeGesturesEnabled
Mouvements de balayage en mode plein écran Microsoft Edge activé
Versions prises en charge :
- Sur Windows depuis la version 101 ou ultérieure
Description
Cette stratégie s’applique à Microsoft Edge en mode plein écran.
Si vous activez cette stratégie ou si vous ne la configurez pas, les mouvements de balayage se comportent comme prévu.
Si vous désactivez cette stratégie, l’utilisateur ne pourra pas utiliser les mouvements de balayage (par exemple, naviguer vers l’avant et vers l’arrière, actualiser la page).
Pour plus d’informations sur la configuration du mode plein écran, consultez https://go.microsoft.com/fwlink/?linkid=2137578.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : KioskSwipeGesturesEnabled
- Nom de la stratégie de groupe : mouvements de balayage dans Microsoft Edge mode plein écran activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Kiosk Mode
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : KioskSwipeGesturesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Stratégies de gestion
EdgeManagementEnabled
Gestion de Microsoft Edge activée
Versions prises en charge :
- Sur Windows depuis la version 115 ou ultérieure
Description
Le service de gestion Microsoft Edge dans Administration Microsoft 365 Center vous permet de définir une stratégie et de gérer les utilisateurs via une expérience de gestion cloud axée sur Microsoft Edge. Cette stratégie vous permet de contrôler si la gestion de Microsoft Edge est activée.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge tente de se connecter au service de gestion Microsoft Edge pour télécharger et appliquer la stratégie affectée au compte Azure AD de l’utilisateur.
Si vous désactivez cette stratégie, Microsoft Edge ne tentera pas de se connecter au service de gestion Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeManagementEnabled
- Nom de la stratégie de groupe : gestion Microsoft Edge activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Manageability
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeManagementEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
EdgeManagementEnrollmentToken
Jeton d’inscription de gestion Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 115 ou ultérieure
Description
Le service de gestion Microsoft Edge dans Administration Microsoft 365 Center vous permet de définir une stratégie et de gérer les utilisateurs via une expérience de gestion cloud axée sur Microsoft Edge. Cette stratégie vous permet de spécifier un jeton d’inscription utilisé pour s’inscrire auprès du service de gestion Microsoft Edge et déployer les stratégies associées. L’utilisateur doit être connecté à Microsoft Edge avec un compte professionnel ou scolaire valide, sinon Microsoft Edge ne téléchargera pas la stratégie.
Si vous activez cette stratégie, Microsoft Edge tente d’utiliser le jeton d’inscription spécifié pour s’inscrire auprès du service de gestion Microsoft Edge et télécharger la stratégie publiée.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge ne tente pas de se connecter au service de gestion Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeManagementEnrollmentToken
- Nom de la stratégie de groupe : jeton d’inscription de gestion Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Manageability
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeManagementEnrollmentToken
- Type de valeur : REG_SZ
Exemple de valeur :
"RgAAAACBbzoQDmUrRfq3WeKUoFeEBwBOqK2QPYsBT5V3lQFoKND-AAAAAAEVAAAOqK2QPYvBT5V4lQFoKMD-AAADTXvzAAAA0"
EdgeManagementExtensionsFeedbackEnabled
Commentaires sur les extensions de gestion Microsoft Edge activés
Versions prises en charge :
- Sur Windows et macOS depuis la version 115 ou ultérieure
Description
Ce paramètre contrôle si Microsoft Edge envoie des données sur les extensions bloquées au service de gestion Microsoft Edge.
La stratégie « EdgeManagementEnabled » doit également être activée pour que ce paramètre prenne effet.
Si vous activez cette stratégie, Microsoft Edge envoie des données au service Microsoft Edge lorsqu’un utilisateur tente d’installer une extension bloquée.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n’envoie pas de données au service Microsoft Edge sur les extensions bloquées.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeManagementExtensionsFeedbackEnabled
- Nom de la stratégie de groupe : commentaires sur les extensions de gestion Microsoft Edge activés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Manageability
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeManagementExtensionsFeedbackEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeManagementExtensionsFeedbackEnabled
- Exemple de valeur :
<true/>
EdgeManagementPolicyOverridesPlatformPolicy
La stratégie de service de gestion Microsoft Edge remplace la stratégie de plateforme.
Versions prises en charge :
- Sur Windows et macOS depuis la version 119 ou ultérieure
Description
Si vous activez cette stratégie, la stratégie de service de gestion Microsoft Edge basée sur le cloud est prioritaire si elle est en conflit avec la stratégie de plateforme.
Si vous désactivez ou ne configurez pas cette stratégie, la stratégie de plateforme est prioritaire si elle est en conflit avec la stratégie de service de gestion Microsoft Edge basée sur le cloud.
Cette stratégie obligatoire affecte les stratégies de gestion Microsoft Edge basées sur le cloud de l’étendue de la machine.
Les stratégies d’ordinateur s’appliquent à toutes les instances de navigateur edge, quel que soit l’utilisateur connecté.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeManagementPolicyOverridesPlatformPolicy
- Nom de la stratégie de groupe : la stratégie de service de gestion Microsoft Edge remplace la stratégie de plateforme.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Manageability
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeManagementPolicyOverridesPlatformPolicy
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeManagementPolicyOverridesPlatformPolicy
- Exemple de valeur :
<false/>
EdgeManagementUserPolicyOverridesCloudMachinePolicy
Autoriser les stratégies utilisateur du service de gestion Microsoft Edge basées sur le cloud à remplacer les stratégies d’utilisateur locales.
Versions prises en charge :
- Sur Windows et macOS depuis la version 119 ou ultérieure
Description
Si vous activez cette stratégie, les stratégies utilisateur du service de gestion Microsoft Edge basées sur le cloud sont prioritaires si elles sont en conflit avec la stratégie d’utilisateur locale.
Si vous désactivez ou ne configurez pas cette stratégie, les stratégies utilisateur du service de gestion Microsoft Edge sont prioritaires.
La stratégie peut être combinée avec EdgeManagementPolicyOverridesPlatformPolicy. Si les deux stratégies sont activées, toutes les stratégies de service de gestion Microsoft Edge basées sur le cloud sont prioritaires sur les stratégies de service local en conflit.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeManagementUserPolicyOverridesCloudMachinePolicy
- Nom de la stratégie de groupe : autorisez les stratégies utilisateur du service de gestion Microsoft Edge basées sur le cloud à remplacer les stratégies utilisateur locales.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Manageability
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeManagementUserPolicyOverridesCloudMachinePolicy
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeManagementUserPolicyOverridesCloudMachinePolicy
- Exemple de valeur :
<false/>
MAMEnabled
Gestion des applications mobiles activée
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Permet au navigateur Microsoft Edge de récupérer des stratégies à partir des services de gestion des applications Intune et de les appliquer aux profils des utilisateurs.
Si vous activez cette stratégie ou si vous ne la configurez pas, les stratégies de gestion des applications mobiles (MAM) peuvent être appliquées.
Si vous désactivez cette stratégie, Microsoft Edge ne communiquera pas avec Intune pour demander des stratégies MAM.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MAMEnabled
- Nom de la stratégie de groupe : Gestion des applications mobiles activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Manageability
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MAMEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : MAMEnabled
- Exemple de valeur :
<false/>
Stratégies de messagerie native
NativeMessagingAllowlist
Contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de la stratégie spécifie quels hôtes de messagerie natifs ne font pas l’objet de la liste d’exclusion. Une valeur de liste d’exclusion de * signifie que tous les hôtes de messagerie natifs sont refusés, sauf s’ils sont explicitement autorisés.
Tous les hôtes de messagerie native sont autorisés par défaut. Toutefois, si un hôte de messagerie native est refusé par la stratégie, l’administrateur peut utiliser la liste verte pour modifier cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NativeMessagingAllowlist
- Nom de la stratégie de groupe : contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"
Informations et paramètres sur Mac
- Nom clé de la préférence : NativeMessagingAllowlist
- Exemple de valeur :
<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>
NativeMessagingBlocklist
Configurer la liste rouge de la messagerie native
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de cette stratégie spécifie les hôtes de messagerie native qui ne doivent pas être chargés. Une valeur de liste d’exclusion de * signifie que tous les hôtes de messagerie natifs sont refusés, sauf s’ils sont explicitement autorisés.
Si vous n’avez pas désactivé cette stratégie, Microsoft Edge charge tous les hôtes de messagerie native installés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NativeMessagingBlocklist
- Nom de la stratégie de groupe : configurer la liste rouge de la messagerie native
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"
Informations et paramètres sur Mac
- Nom clé de la préférence : NativeMessagingBlocklist
- Exemple de valeur :
<array>
<string>com.native.messaging.host.name1</string>
<string>com.native.messaging.host.name2</string>
</array>
NativeMessagingUserLevelHosts
Autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur)
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si vous affectez à cette stratégie la valeur Activé ou si elle n’est pas définie, Microsoft Edge peut utiliser les hôtes de messagerie native installés au niveau de l’utilisateur.
Si vous affectez à cette stratégie la valeur Désactivé, Microsoft Edge ne peut utiliser ces hôtes que s’ils sont installés au niveau du système.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NativeMessagingUserLevelHosts
- Nom de la stratégie de groupe : autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NativeMessagingUserLevelHosts
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : NativeMessagingUserLevelHosts
- Exemple de valeur :
<false/>
Stratégies de paramètres réseau
AccessControlAllowMethodsInCORSPreflightSpecConformant
Rendre la correspondance Access-Control-Allow-Methods conforme aux spécifications préliminaires CORS
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Cette stratégie contrôle si les méthodes de requête sont en majuscules lors de la correspondance avec les en-têtes de réponse Access-Control-Allow-Methods dans le contrôle préalable CORS.
Si vous désactivez cette stratégie, les méthodes de requête sont en majuscules. Il s’agit du comportement sur ou avant Microsoft Edge 108.
Si vous activez ou ne configurez pas cette stratégie, les méthodes de requête ne sont pas en majuscules, sauf si elles ne respectent pas la casse avec DELETE,, OPTIONS, POST ou PUT.
Cela rejette fetch(url, {method : 'Foo'}) + « Access-Control-Allow-Methods : FOO » et accepte fetch(url, {method : 'Foo'}) + « Access-Control-Allow-Methods : Foo ».
Remarque : les méthodes de requête « post » et « put » ne sont pas affectées, tandis que « patch » est affecté.
Cette stratégie est destinée à être temporaire et sera supprimée à l’avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AccessControlAllowMethodsInCORSPreflightSpecConformant
- Nom de la stratégie de groupe : rendre la correspondance Access-Control-Allow-Methods conforme à la spécification préliminaire CORS
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres réseau
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AccessControlAllowMethodsInCORSPreflightSpecConformant
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AccessControlAllowMethodsInCORSPreflightSpecConformant
- Exemple de valeur :
<true/>
BlockTruncatedCookies
Bloquer les cookies tronqués (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 131.
Versions prises en charge :
- Sur Windows et macOS depuis la version 123, jusqu’à la version 131
Description
Cette stratégie fournit un refus temporaire pour les modifications apportées à la façon dont Microsoft Edge gère les cookies définis via JavaScript qui contiennent certains caractères de contrôle (NULL, retour chariot et flux de ligne). Auparavant, la présence d’un de ces caractères dans une chaîne de cookie entraînait sa tronquée, mais toujours définie. À présent, la présence de ces caractères entraîne l’ignorer de la chaîne de cookie entière.
Si vous activez ou ne configurez pas cette stratégie, le nouveau comportement est activé.
Si vous désactivez cette stratégie, l’ancien comportement est activé.
Cette politique est obsolète, car elle a été initialement mise en œuvre comme mesure de sécurité en cas de rupture, mais aucune n’a été signalée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BlockTruncatedCookies
- Nom de la stratégie de groupe : Bloquer les cookies tronqués (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres réseau
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BlockTruncatedCookies
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : BlockTruncatedCookies
- Exemple de valeur :
<false/>
CompressionDictionaryTransportEnabled
Activer la prise en charge du transport du dictionnaire de compression
Versions prises en charge :
- Sur Windows et macOS depuis la version 118 ou ultérieure
Description
Cette fonctionnalité permet d’utiliser des encodages de contenu spécifiques au dictionnaire dans l’en-tête de requête Accept-Encoding (« sbr » et « zst-d ») lorsque des dictionnaires sont disponibles.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge accepte le contenu web à l’aide de la fonctionnalité de transport du dictionnaire de compression.
Si vous désactivez cette stratégie, Microsoft Edge désactivera la fonctionnalité de transport du dictionnaire de compression.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CompressionDictionaryTransportEnabled
- Nom de la stratégie de groupe : activer la prise en charge du transport du dictionnaire de compression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres réseau
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CompressionDictionaryTransportEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CompressionDictionaryTransportEnabled
- Exemple de valeur :
<true/>
DataURLWhitespacePreservationEnabled
Conservation des espaces blancs DataURL pour tous les types de supports
Versions prises en charge :
- Sur Windows et macOS depuis la version 133 ou ultérieure
Description
Cette stratégie fournit un refus temporaire pour les modifications apportées à la façon dont Edge gère les points blancs dans les URL de données. Auparavant, les espaces blancs étaient conservés uniquement si le type de média de niveau supérieur était du texte ou contenait la chaîne xml de type multimédia. À présent, les espaces blancs sont conservés dans toutes les URL de données, quel que soit le type de média.
Si cette stratégie n’est pas définie ou est définie sur True, le nouveau comportement est activé.
Lorsque cette stratégie est définie sur False, l’ancien comportement est activé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DataURLWhitespacePreservationEnabled
- Nom de la stratégie de groupe : Conservation de l’espace blanc DataURL pour tous les types de médias
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres réseau
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DataURLWhitespacePreservationEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : DataURLWhitespacePreservationEnabled
- Exemple de valeur :
<false/>
IPv6ReachabilityOverrideEnabled
Activer l’accessibilité IPv6 case activée remplacement
Versions prises en charge :
- Sur Windows et macOS depuis la version 132 ou ultérieure
Description
Cette stratégie permet de remplacer la case activée d’accessibilité IPv6. En cas de substitution, le système interroge toujours les enregistrements AAAA lors de la résolution des noms d’hôte. Elle s’applique à tous les utilisateurs et interfaces sur l’appareil.
Si vous activez cette stratégie, l’case activée d’accessibilité IPv6 est remplacée.
Si vous désactivez ou ne configurez pas cette stratégie, l’case activée d’accessibilité IPv6 ne sera pas remplacée. Le système interroge uniquement les enregistrements AAAA lorsqu’ils sont accessibles à un hôte IPv6 global.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : IPv6ReachabilityOverrideEnabled
- Nom de la stratégie de groupe : Activer l’accessibilité IPv6 case activée remplacement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres réseau
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : IPv6ReachabilityOverrideEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : IPv6ReachabilityOverrideEnabled
- Exemple de valeur :
<true/>
ZstdContentEncodingEnabled
Activer la prise en charge de l’encodage de contenu zstd
Versions prises en charge :
- Sur Windows et macOS depuis la version 125 ou ultérieure
Description
Cette fonctionnalité permet la prise en charge de la publicité « zstd » dans l’en-tête de demande Accept-Encoding et la prise en charge de la décompression du contenu web zstd.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge accepte les réponses du serveur compressées avec zstd.
Si vous désactivez cette stratégie, la fonctionnalité d’encodage de contenu zstd n’est pas annoncée ou prise en charge lors du traitement des réponses du serveur.
Cette stratégie est temporaire et sera supprimée à l’avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ZstdContentEncodingEnabled
- Nom de la stratégie de groupe : activer la prise en charge de l’encodage de contenu zstd
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres réseau
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ZstdContentEncodingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ZstdContentEncodingEnabled
- Exemple de valeur :
<true/>
Stratégies de lecteur PDF
ViewXFAPDFInIEModeAllowedFileHash
Affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour le hachage de fichier autorisé.
Versions prises en charge :
- Sur Windows depuis la version 132 ou ultérieure
Description
XFA est une technologie héritée qui est déconseillée par ses créateurs d’origine. Il ne s’agit pas d’une norme ISO et, par conséquent, ne s’aligne pas sur l’architecture web moderne. Une utilisation continue présente des risques et des vulnérabilités potentiels. Pour plus d’informations, consultez - ViewXFAPDFInIEModeAllowedOrigins.
Si vous activez cette stratégie, vous pouvez configurer la liste des hachages de fichiers SHA256 codés en base64 pour lesquels les fichiers PDF XFA s’ouvrent automatiquement dans Microsoft Edge à l’aide du mode IE.
Si vous désactivez ou ne configurez pas cette stratégie, les fichiers PDF XFA ne seront pas pris en compte pour l’ouverture via le mode IE, à l’exception des fichiers d’origine de fichier mentionnés dans Policy ViewXFAPDFInIEModeAllowedOrigins
Pour plus d’informations, consultez Get-FileHash, API Dot Net Convert.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ViewXFAPDFInIEModeAllowedFileHash
- Nom de la stratégie de groupe : affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour le hachage de fichier autorisé.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Lecteur PDF
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedFileHash
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedFileHash\1 = "pZGm1Av0IEBKARczz7exkNYsZb8LzaMrV7J32a2fFG4="
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedFileHash\2 = "nFeL0Q+9HX7WFI3RsmSDFTlUtrbclXH67MTdXDwWuu4="
ViewXFAPDFInIEModeAllowedOrigins
Affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour l’origine autorisée des fichiers.
Versions prises en charge :
- Sur Windows depuis la version 132 ou ultérieure
Description
Le mode Internet Explorer (IE) utilise le plug-in PDF Adobe Acrobat Active-X pour ouvrir des fichiers PDF basés sur XFA. Cette stratégie fonctionne uniquement si le plug-in Active-X se trouve déjà sur l’appareil de l’utilisateur et n’est pas installé dans le cadre de cette stratégie.
Il est important de noter que L’authentification XFA est une technologie héritée qui est déconseillée par ses créateurs d’origine. Il ne s’agit pas d’une norme ISO et, par conséquent, ne s’aligne pas sur l’architecture web moderne. Une utilisation continue présente des risques et des vulnérabilités potentiels.
Étant donné la status déconseillée de la technologie XFA et l’absence d’investissement de la part de ses créateurs, nous vous recommandons vivement de commencer à planifier votre transition vers des solutions de formulaire HTML\PDF plus avancées.
Dans l’intervalle, cette stratégie fournit une solution de contournement permettant aux utilisateurs d’afficher le fichier PDF XFA dans Microsoft Edge.
Si vous activez cette stratégie, vous pouvez configurer la liste des origines à partir desquelles les fichiers PDF XFA seront automatiquement ouverts dans Microsoft Edge à l’aide du mode IE.
Si vous désactivez ou ne configurez pas la stratégie, les fichiers PDF XFA ne seront pas pris en compte pour l’ouverture via le mode Explorer Internet.
Pour plus d’informations sur les modèles d’URL valides, consultez : https://go.microsoft.com/fwlink/?linkid=2095322
Vous pouvez également utiliser ViewXFAPDFInIEModeAllowedFileHash pour configurer la liste des hachages de fichiers au lieu des origines d’URL, ce qui permet d’ouvrir automatiquement ces fichiers dans Microsoft Edge à l’aide du mode IE.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ViewXFAPDFInIEModeAllowedOrigins
- Nom de la stratégie de groupe : affichez les fichiers PDF basés sur XFA à l’aide du mode IE pour connaître l’origine des fichiers autorisée.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Lecteur PDF
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\1 = "https://contesso.sharepoint.com/accounts/"
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\2 = "https://contesso.sharepoint.com/transport/"
SOFTWARE\Policies\Microsoft\Edge\ViewXFAPDFInIEModeAllowedOrigins\3 = "file://account_forms/"
Stratégies du gestionnaire et de la protection des mots de passe
DeletingUndecryptablePasswordsEnabled
Activer la suppression des mots de passe non déchiffrables
Versions prises en charge :
- Sur Windows et macOS depuis la version 132 ou ultérieure
Description
Cette stratégie contrôle si le gestionnaire de mots de passe intégré peut supprimer les mots de passe non déchiffrables de sa base de données. Cela est nécessaire pour restaurer toutes les fonctionnalités du gestionnaire de mots de passe intégré, mais cela peut inclure une perte de données permanente. Les valeurs de mot de passe non déchiffrables ne deviennent pas déchiffrables par elles-mêmes.
Si la correction de ces problèmes est possible, cela nécessite généralement des actions utilisateur complexes.
L’activation de cette stratégie ou sa non-définition signifie que les utilisateurs avec des mots de passe non déchiffrables enregistrés dans le gestionnaire de mots de passe intégré les perdront. Les mots de passe qui sont toujours dans un état opérationnel restent intacts.
La désactivation de cette stratégie signifie que les données de gestionnaire de mots de passe des utilisateurs seront intactes, mais qu’une fonctionnalité de gestionnaire de mots de passe est rompue.
Si la stratégie est définie, les utilisateurs ne peuvent pas la remplacer dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DeletingUndecryptablePasswordsEnabled
- Nom de la stratégie de groupe : activer la suppression des mots de passe non déchiffrables
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DeletingUndecryptablePasswordsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DeletingUndecryptablePasswordsEnabled
- Exemple de valeur :
<true/>
PasswordDeleteOnBrowserCloseEnabled
Empêcher la suppression des mots de passe si des paramètres Edge sont activés pour supprimer les données de navigation lors de la fermeture de Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 117 ou ultérieure
Description
Lorsque cette stratégie est activée, les mots de passe enregistrés avec Edge Password Manager sont exemptés de suppression à la fermeture du navigateur. Cette stratégie n’est effective que lorsque la stratégie ClearBrowsingDataOnExit est activée.
Si vous activez cette stratégie, les mots de passe ne seront pas effacés à la fermeture du navigateur. Si vous désactivez ou ne configurez pas cette stratégie, la configuration personnelle de l’utilisateur est utilisée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordDeleteOnBrowserCloseEnabled
- Nom de la stratégie de groupe : empêcher la suppression des mots de passe si des paramètres Edge sont activés pour supprimer les données de navigation lors de la fermeture de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PasswordDeleteOnBrowserCloseEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordDeleteOnBrowserCloseEnabled
- Exemple de valeur :
<true/>
PasswordGeneratorEnabled
Autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Configure le générateur de mots Paramètres bascule qui active/désactive la fonctionnalité pour les utilisateurs.
Si vous activez ou ne configurez pas cette stratégie, le Générateur de mots de passe propose aux utilisateurs une suggestion de mot de passe forte et unique (via une zone de texte) sur les pages d’inscription et de modification du mot de passe.
Si vous désactivez cette stratégie, les utilisateurs ne voient plus de suggestions de mot de passe fortes sur les pages d’inscription ou de modification du mot de passe.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : PasswordGeneratorEnabled
- Nom de la GP : autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PasswordGeneratorEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : PasswordGeneratorEnabled
- Exemple de valeur :
<false/>
PasswordManagerBlocklist
Configurez la liste des domaines pour lesquels l'interface utilisateur du gestionnaire de mots de passe (Enregistrer et Remplir) sera désactivée.
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Configurez la liste des domaines où Microsoft Edge doit désactiver le gestionnaire de mots de passe. Cela signifie que les flux de travail d'enregistrement et de remplissage seront désactivés, de sorte que les mots de passe de ces sites Web ne pourront pas être enregistrés ou remplis automatiquement dans des formulaires Web.
Si vous activez cette stratégie, le gestionnaire de mots de passe sera désactivé pour l'ensemble des domaines spécifiés.
Si vous désactivez ou ne configurez pas cette politique, le gestionnaire de mots de passe fonctionnera comme d'habitude pour tous les domaines.
Si vous configurez cette stratégie, c'est-à-dire si vous ajoutez des domaines pour lesquels le gestionnaire de mots de passe est bloqué, les utilisateurs ne peuvent pas modifier ou remplacer ce comportement dans Microsoft Edge. En outre, les utilisateurs ne peuvent pas utiliser le gestionnaire de mots de passe pour ces URL.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : PasswordManagerBlocklist
- Nom du GP : Configurez la liste des domaines pour lesquels l'interface utilisateur du gestionnaire de mots de passe (Enregistrer et Remplir) sera désactivée.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d'accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\1 = "https://contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\PasswordManagerBlocklist\2 = "https://login.contoso.com"
Informations et paramètres sur Mac
- Nom de la clé de préférence : PasswordManagerBlocklist
- Exemple de valeur :
<array>
<string>https://contoso.com/</string>
<string>https://login.contoso.com</string>
</array>
PasswordManagerEnabled
Activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Autoriser Microsoft Edge à enregistrer les mots de passe des utilisateurs. La prochaine fois qu'un utilisateur visitera un site pour lequel un mot de passe a été enregistré, Microsoft Edge le saisira automatiquement.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent enregistrer et ajouter leurs mots de passe dans Microsoft Edge.
Si vous désactivez cette politique, les utilisateurs ne peuvent pas enregistrer et ajouter de nouveaux mots de passe, mais ils peuvent toujours utiliser les mots de passe précédemment enregistrés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordManagerEnabled
- Nom de la stratégie de groupe : activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PasswordManagerEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordManagerEnabled
- Exemple de valeur :
<true/>
PasswordManagerRestrictLengthEnabled
Limiter la longueur des mots de passe pouvant être enregistrés dans le Gestionnaire de mots de passe
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Faites en sorte que Microsoft Edge limite la longueur des noms d’utilisateur et/ou des mots de passe qui peuvent être enregistrés dans le Gestionnaire de mots de passe.
Si vous activez cette stratégie, Microsoft Edge ne permet pas à l’utilisateur d’enregistrer les informations d’identification avec des noms d’utilisateur et/ou des mots de passe de plus de 256 caractères.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge permet à l’utilisateur d’enregistrer des informations d’identification avec des noms d’utilisateur et/ou des mots de passe arbitrairement longs.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordManagerRestrictLengthEnabled
- Nom de la stratégie de groupe : limiter la longueur des mots de passe qui peuvent être enregistrés dans le Gestionnaire des mots de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PasswordManagerRestrictLengthEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordManagerRestrictLengthEnabled
- Exemple de valeur :
<true/>
PasswordMonitorAllowed
Autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux
Versions prises en charge :
- Sur Windows depuis la version 85 ou versions ultérieures
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Autoriser Microsoft Edge à contrôler les mots de passe des utilisateurs.
Si vous activez cette stratégie, l’utilisateur est averti si l’un de ses mots de passe stockés dans Microsoft Edge est jugé dangereux. Microsoft Edge affiche une alerte et ces informations sont également disponibles dans Paramètres > Mots de passe > Moniteur de mot de passe.
Si vous désactivez cette stratégie, les utilisateurs ne sont pas invités à entrer l’autorisation d’activer cette fonctionnalité. Les mots de passe ne seront pas analysés et ne seront pas non plus signalés.
Si vous ne configurez pas la stratégie, les utilisateurs peuvent activer ou désactiver cette fonctionnalité.
Pour en savoir plus sur la manière dont Microsoft Edge trouve les mots de passe dangereux, voir https://go.microsoft.com/fwlink/?linkid=2133833
Autres recommandations :
Cette stratégie peut être activée à la fois comme recommandée et obligatoire, mais avec une légende importante.
Obligatoire activé : si la stratégie est définie sur Obligatoire activé, l’interface utilisateur dans Paramètres est désactivée mais reste à l’état « Activé », et une icône de porte-documents apparaît à côté de celle-ci avec cette description affichée au pointage : « Ce paramètre est géré par votre organization ».
Option recommandée : si la stratégie est définie sur recommandé activée, l’interface utilisateur dans les paramètres reste en mode « désactivé », mais une icône de porte-documents est affichée en regard de celle-ci en regard de celle-ci affichée sur Hover-« votre organisation recommande une valeur spécifique et vous avez choisi une autre valeur »
Obligatoire et recommandé Désactivé : ces deux États fonctionnent de façon normale, avec les légendes habituelles qui apparaissent aux utilisateurs.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : PasswordMonitorAllowed
- Nom de la stratégie de sécurité : autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PasswordMonitorAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordMonitorAllowed
- Exemple de valeur :
<true/>
PasswordProtectionChangePasswordURL
Configurer l’URL de modification du mot de passe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure l’URL de modification du mot de passe (schémas HTTP et HTTPS uniquement).
Le service de protection par mot de passe redirige les utilisateurs vers cette URL pour modifier leur mot de passe après l’affichage d’un avertissement dans le navigateur.
Si vous activez cette stratégie, le service de protection par mot de passe redirige les utilisateurs vers cette URL pour modifier leur mot de passe.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, le service de protection par mot de passe ne redirige pas les utilisateurs vers une URL de modification du mot de passe.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordProtectionChangePasswordURL
- Nom de la stratégie de groupe : configurer l’URL de modification du mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PasswordProtectionChangePasswordURL
- Type de valeur : REG_SZ
Exemple de valeur :
"https://contoso.com/change_password.html"
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordProtectionChangePasswordURL
- Exemple de valeur :
<string>https://contoso.com/change_password.html</string>
PasswordProtectionLoginURLs
Configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configurez la liste des URL de connexion d’entreprise (schémas HTTP et HTTPS uniquement) où Microsoft Edge doit capturer les code de hachage salés des mots de passe et l’utiliser pour la détection de la réutilisation des mots de passe.
Si vous activez cette stratégie, le service de protection par mot de passe capture les empreintes des mots de passe sur les URL définies.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, aucune empreinte de mot de passe n’est capturée.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordProtectionLoginURLs
- Non de la stratégie de groupe : configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordProtectionLoginURLs
- Exemple de valeur :
<array>
<string>https://contoso.com/login.html</string>
<string>https://login.contoso.com</string>
</array>
PasswordProtectionWarningTrigger
Configurer le déclencheur d’avertissement de protection par mot de passe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de contrôler quand déclencher l’avertissement de protection de mot de passe. La protection de mot de passe avertit les utilisateurs lorsqu’ils réutilisent leur mot de passe protégé sur des sites potentiellement suspects.
Vous pouvez utiliser les stratégies PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL pour configurer les mots de passe à protéger.
Exemptions : les mots de passe des sites répertoriés dans PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL, ainsi que ceux répertoriés dans SmartScreenAllowListDomains, ne déclencheront pas d’avertissement de protection de mot de passe.
Définissez la stratégie sur « PasswordProtectionWarningOff » pour ne pas afficher les avertissements de protection de mot de passe.
Définissez la stratégie sur « PasswordProtectionWarningOnPasswordReuse » pour afficher les avertissements de protection de mot de passe lorsque l’utilisateur réutilise son mot de passe protégé sur un site ne se trouvant pas dans la liste de sites autorisés.
Si vous désactivez ou ne configurez pas cette stratégie, le déclencheur d’avertissement ne s’affiche pas.
Mappage des options de stratégie :
PasswordProtectionWarningOff (0) = L’avertissement de protection de mot de passe est désactivée
PasswordProtectionWarningOnPasswordReuse (1) = L’avertissement de protection de mot de passe est déclenché par la réutilisation d’un mot de passe
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordProtectionWarningTrigger
- Nom de la stratégie de groupe : configurer le déclencheur d’avertissement de protection par mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PasswordProtectionWarningTrigger
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PasswordProtectionWarningTrigger
- Exemple de valeur :
<integer>1</integer>
PasswordRevealEnabled
Activer le bouton d’affichage du mot de passe
Versions prises en charge :
- On Windows and macOS since 87 or later
Description
Vous permet de configurer l’affichage par défaut du bouton d’affichage du mot de passe dans le navigateur pour les champs d’entrée de mot de passe sur les sites web.
Si vous activez cette stratégie ou ne la configurez pas, le paramètre utilisateur du navigateur affiche par défaut le bouton d’affichage du mot de passe.
Si vous la désactivez, le paramètre utilisateur du navigateur n’affiche pas le bouton d’affichage du mot de passe.
Pour l’accessibilité, les utilisateurs peuvent modifier les paramètres du navigateur par rapport à la stratégie par défaut.
Cette stratégie affecte uniquement le bouton d’affichage du mot de passe du navigateur. Elle n’affecte pas les boutons d’affichage personnalisés des sites web.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PasswordRevealEnabled
- Nom de la stratégie de groupe : activer le bouton d’affichage du mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PasswordRevealEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : PasswordRevealEnabled
- Exemple de valeur :
<true/>
PrimaryPasswordSetting
Configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe du périphérique lors de l’utilisation du remplissage automatique du mot de passe
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
La fonctionnalité permet aux utilisateurs d’ajouter une couche supplémentaire de confidentialité à leurs comptes en ligne en exigeant l’authentification de l’appareil (comme moyen de confirmer l’identité de l’utilisateur) avant que le mot de passe enregistré soit automatiquement rempli dans un formulaire web. Cela garantit que les personnes non autorisées ne peuvent pas utiliser les mots de passe enregistrés pour le remplissage automatique.
Cette stratégie de groupe configure le sélecteur de bouton d’option qui active cette fonctionnalité pour les utilisateurs. Il dispose également d’un contrôle de fréquence dans lequel les utilisateurs peuvent spécifier la fréquence à laquelle ils souhaitent être invités à s’authentifier.
Si vous définissez cette stratégie sur « Automatiquement », désactivez cette stratégie ou ne configurez pas cette stratégie, le remplissage automatique n’aura aucun flux d’authentification.
Si vous définissez cette stratégie sur « WithDevicePassword », les utilisateurs doivent entrer leur mot de passe d’appareil (ou mode d’authentification préféré sous Windows) pour prouver leur identité avant que leur mot de passe soit renseigné automatiquement. Les modes d’authentification incluent les Windows Hello, le code PIN, la reconnaissance faciale ou l’empreinte digitale. La fréquence de l’invite d’authentification est définie sur « Demander l’autorisation une fois par session de navigation » par défaut. Toutefois, les utilisateurs peuvent le remplacer par l’autre option, qui est « Toujours demander l’autorisation ».
Si vous définissez cette stratégie sur « WithCustomPrimaryPassword », les utilisateurs sont invités à créer leur mot de passe personnalisé, puis à être redirigés vers Paramètres. Une fois le mot de passe personnalisé défini, les utilisateurs peuvent s’authentifier eux-mêmes à l’aide du mot de passe personnalisé et leurs mots de passe sont renseignés automatiquement une fois l’authentification réussie. La fréquence de l’invite d’authentification est définie sur « Demander l’autorisation une fois par session de navigation » par défaut. Toutefois, les utilisateurs peuvent le remplacer par l’autre option, qui est « Toujours demander l’autorisation ».
Si vous définissez cette stratégie sur « AutofillOff », les mots de passe enregistrés ne seront plus suggérés pour le remplissage automatique.
Mappage des options de stratégie :
Automatiquement (0) = Automatiquement
WithDevicePassword (1) = Avec mot de passe d’appareil
WithCustomPrimaryPassword (2) = Avec un mot de passe principal personnalisé
AutofillOff (3) = remplissage automatique désactivé
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrimaryPasswordSetting
- Nom de la GP : configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe d’appareil lors de l’utilisation du remplissage automatique du mot de passe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrimaryPasswordSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrimaryPasswordSetting
- Exemple de valeur :
<integer>0</integer>
Stratégies de performances
EfficiencyMode
Configurer quand le mode d’efficacité doit devenir actif
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer le moment où le mode d’efficacité devient actif. Par défaut, le mode d’efficacité est défini sur « BalancedSavings ». Sur les appareils sans batterie, le mode d’efficacité ne devient jamais actif par défaut.
Il est possible que des sites individuels ne puissent pas participer au mode efficacité en configurant la stratégie SleepingTabsBlockedForUrls.
Définissez cette stratégie sur « AlwaysActive » pour que le mode d’efficacité soit toujours actif.
Définissez cette stratégie sur « NeverActive » pour que le mode d’efficacité ne devienne jamais actif.
Définissez cette stratégie sur « ActiveWhenUnplugged » pour que le mode d’efficacité soit actif lorsque l’appareil est débranché.
Définissez cette stratégie sur « ActiveWhenUnpluggedBatteryLow » pour que le mode d’efficacité devienne actif lorsque l’appareil est débranché et que la batterie est faible.
Définissez cette stratégie sur « BalancedSavings » et lorsque l’appareil est débranché, le mode d’efficacité prend des mesures modérées pour économiser la batterie. Lorsque l’appareil est débranché et que la batterie est faible, le mode efficacité prend des mesures supplémentaires pour économiser la batterie.
Définissez cette stratégie sur « MaximumSavings » et lorsque l’appareil est débranché ou débranché et que la batterie est faible, le mode d’efficacité prend des mesures supplémentaires pour économiser la batterie.
Si l’appareil n’a pas de batterie, le mode efficacité ne devient jamais actif dans un autre mode que « AlwaysActive », sauf si le paramètre ou la stratégie EfficiencyModeEnabled est activé.
Cette stratégie n’a aucun effet si la stratégie EfficiencyModeEnabled est désactivée.
En savoir plus sur le mode d’efficacité :https://go.microsoft.com/fwlink/?linkid=2173921
Mappage des options de stratégie :
AlwaysActive (0) = Le mode d’efficacité est toujours actif
NeverActive (1) = Le mode d’efficacité n’est jamais actif
ActiveWhenUnplugged (2) = Le mode d’efficacité est actif lorsque l’appareil est débranché
ActiveWhenUnpluggedBatteryLow (3) = Le mode d’efficacité est actif lorsque l’appareil est débranché et que la batterie est faible
BalancedSavings (4) = Lorsque l’appareil est débranché, le mode efficacité prend des mesures modérées pour économiser la batterie. Lorsque l’appareil est débranché et que la batterie est faible, le mode d’efficacité prend des mesures supplémentaires pour économiser la batterie.
MaximumSavings (5) = Lorsque l’appareil est débranché ou débranché et que la batterie est faible, le mode d’efficacité prend des mesures supplémentaires pour économiser la batterie.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EfficiencyMode
- Nom de la stratégie de groupe : configurer le moment où le mode d’efficacité doit devenir actif
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EfficiencyMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003
Informations et paramètres sur Mac
- Nom de la clé de préférence : EfficiencyMode
- Exemple de valeur :
<integer>3</integer>
EfficiencyModeEnabled
Mode d’efficacité activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 106 ou ultérieure
Description
Active le mode d’efficacité qui permet de prolonger l’autonomie de la batterie en économisant les ressources de l’ordinateur. Par défaut, le mode d’efficacité est activé pour les appareils dotés d’une batterie et désactivé dans le cas contraire.
Si vous activez cette stratégie, le mode d’efficacité devient actif en fonction du paramètre choisi par l’utilisateur. Vous pouvez configurer le paramètre de mode d’efficacité à l’aide de la stratégie EfficiencyMode . Si l’appareil n’a pas de batterie, le mode efficacité est toujours actif.
Si vous désactivez cette stratégie, le mode d’efficacité ne sera jamais actif. Les stratégies EfficiencyMode et EfficiencyModeOnPowerEnabled n’auront aucun effet.
Si vous ne configurez pas cette stratégie, le mode efficacité est activé pour les appareils dotés d’une batterie et désactivé dans le cas contraire. Les utilisateurs peuvent choisir l’option de mode d’efficacité qu’ils souhaitent dans edge://settings/system.
En savoir plus sur le mode d’efficacité :https://go.microsoft.com/fwlink/?linkid=2173921
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EfficiencyModeEnabled
- Nom de la stratégie de groupe : mode efficacité activé
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EfficiencyModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EfficiencyModeEnabled
- Exemple de valeur :
<true/>
EfficiencyModeOnPowerEnabled
Activer le mode d’efficacité lorsque l’appareil est connecté à une source d’alimentation
Versions prises en charge :
- Sur Windows et macOS depuis la version 106 ou ultérieure
Description
Permet au mode d’efficacité de devenir actif lorsque l’appareil est connecté à une source d’alimentation. Sur les appareils sans batterie, cette stratégie n’a aucun effet.
Si vous activez cette stratégie, le mode d’efficacité devient actif lorsque l’appareil est connecté à une source d’alimentation.
Si vous désactivez ou ne configurez pas cette stratégie, le mode d’efficacité ne devient jamais actif lorsque l’appareil est connecté à une source d’alimentation.
Cette stratégie n’a aucun effet si la stratégie EfficiencyModeEnabled est désactivée.
En savoir plus sur le mode d’efficacité :https://go.microsoft.com/fwlink/?linkid=2173921
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EfficiencyModeOnPowerEnabled
- Nom de la stratégie de groupe : activer le mode d’efficacité lorsque l’appareil est connecté à une source d’alimentation
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EfficiencyModeOnPowerEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EfficiencyModeOnPowerEnabled
- Exemple de valeur :
<true/>
ExtensionsPerformanceDetectorEnabled
Détecteur de performances des extensions activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 130 ou ultérieure
Description
Cette stratégie détermine si les utilisateurs peuvent accéder à la fonctionnalité Action recommandée du Détecteur de performances des extensions dans browser Essentials. Cette fonctionnalité avertit les utilisateurs de l’extension si leurs extensions provoquent des régressions de performances dans le navigateur et leur permet de prendre des mesures pour résoudre le problème.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs recevront des notifications du Détecteur de performances des extensions à partir du navigateur Essentials. Lorsqu’une alerte est active, les utilisateurs peuvent voir l’impact des extensions sur les performances de leur navigateur et prendre une décision éclairée pour désactiver les extensions impactantes. Le détecteur exclut les extensions gérées par le navigateur, telles que Google Docs hors connexion, les extensions de composant et les extensions gérées par organization (c’est-à-dire les extensions qui ne peuvent pas être désactivées).
Si vous désactivez cette stratégie, les utilisateurs ne recevront pas de notifications ou ne pourront pas afficher l’action recommandée du Détecteur de performances des extensions.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExtensionsPerformanceDetectorEnabled
- Nom de la stratégie de groupe : Détecteur de performances des extensions activé
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ExtensionsPerformanceDetectorEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ExtensionsPerformanceDetectorEnabled
- Exemple de valeur :
<true/>
PerformanceDetectorEnabled
Détecteur de performances activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 107 ou ultérieure
Description
Le détecteur de performances détecte les problèmes de performances des onglets et recommande des actions pour résoudre les problèmes de performances.
Si vous activez ou ne configurez pas cette stratégie, le détecteur de performances est activé.
Si vous désactivez cette stratégie, le détecteur de performances est désactivé.
L’utilisateur peut configurer son comportement dans edge://settings/system.
En savoir plus sur le détecteur de performances : https://aka.ms/EdgePerformanceDetector
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PerformanceDetectorEnabled
- Nom de la stratégie de groupe : Détecteur de performances activé
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PerformanceDetectorEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PerformanceDetectorEnabled
- Exemple de valeur :
<true/>
PinBrowserEssentialsToolbarButton
Bouton de barre d’outils Épingler les éléments essentiels du navigateur
Versions prises en charge :
- Sur Windows et macOS depuis la version 114 ou ultérieure
Description
Cette stratégie vous permet de configurer s’il faut épingler le bouton Informations essentielles du navigateur dans la barre d’outils.
Lorsque le bouton est épinglé, il apparaît toujours dans la barre d’outils.
Lorsque le bouton n’est pas épinglé, il s’affiche uniquement en cas d’alerte. Un exemple de ce type d’alerte est l’alerte du détecteur de performances qui indique que le navigateur utilise un processeur ou une mémoire élevée.
Si vous activez ou ne configurez pas cette stratégie, le bouton Informations essentielles du navigateur est épinglé dans la barre d’outils.
Si vous désactivez cette stratégie, le bouton Informations essentielles du navigateur n’est pas épinglé dans la barre d’outils.
En savoir plus sur les éléments essentiels du navigateur : https://go.microsoft.com/fwlink/?linkid=2240439
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PinBrowserEssentialsToolbarButton
- Nom de la stratégie de groupe : bouton de barre d’outils Épingler les éléments essentiels du navigateur
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PinBrowserEssentialsToolbarButton
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PinBrowserEssentialsToolbarButton
- Exemple de valeur :
<true/>
StartupBoostEnabled
Activer démarrage rapide
Versions prises en charge :
- Sur Windows depuis la version 88 ou versions ultérieures
Description
Autorise les processus de Microsoft Edge à démarrer lors de la connexion au système d’exploitation et à redémarrer en arrière-plan après la fermeture de la dernière fenêtre du navigateur.
Si Microsoft Edge est exécuté en mode arrière-plan, il est possible que le navigateur ne se ferme pas lors de la fermeture de la dernière fenêtre, et le navigateur ne redémarrera pas en arrière-plan lors de la fermeture de la fenêtre. Consultez la stratégie BackgroundModeEnabled pour découvrir le résultat de la configuration du comportement du mode arrière-plan de Microsoft Edge.
L’activation de cette stratégie déclenche démarrage rapide.
La désactivation de cette stratégie désactive démarrage rapide.
Si vous ne configurez pas cette stratégie, démarrage rapide peut être initialement désactivée ou activée. L’utilisateur peut configurer son comportement dans edge://settings/system.
En savoir plus sur démarrage rapide: https://go.microsoft.com/fwlink/?linkid=2147018
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP: StartupBoostEnabled
- Nom GP: Activer démarrage rapide
- Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
- Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de valeur : StartupBoostEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Autoriser ou refuser les stratégies de capture d’écran
SameOriginTabCaptureAllowedByOrigins
Autoriser la capture de l’Onglet d’origine identique par ces origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de définir une liste de modèles d'URL qui peuvent capturer les onglets ayant la même origine.
Le fait de ne pas définir cette politique signifie que les sites ne seront pas pris en compte pour une dérogation à ce périmètre de capture.
Si un site correspond à un modèle d’URL dans cette stratégie, les stratégies suivantes ne seront pas considérées : TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SameOriginTabCaptureAllowedByOrigins
- Nom de la gp : autoriser la capture de l’onglet Origine identique par ces origines
- Chemin du GP (Obligatoire) : Modèles d'administration/Microsoft Edge/Capture d'écran Autoriser ou refuser
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SameOriginTabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : SameOriginTabCaptureAllowedByOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
ScreenCaptureAllowedByOrigins
Autoriser la capture du bureau, de fenêtres et d’onglets par ces origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de définir une liste de modèles d'URL qui peuvent utiliser la capture de bureau, de fenêtre et d'onglet.
Le fait de ne pas définir cette politique signifie que les sites ne seront pas pris en compte pour une dérogation à ce niveau de capture.
Cette stratégie n’est pas envisagée si un site correspond à un modèle d’URL dans l’une des stratégies suivantes : WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un modèle d’URL dans cette stratégie, ScreenCaptureAllowed n’est pas pris en compte.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : ScreenCaptureAllowedByOrigins
- Nom du GP : Autoriser la capture du bureau, des fenêtres et des onglets par ces origines.
- Chemin du GP (Obligatoire) : Modèles d'administration/Microsoft Edge/Capture d'écran Autoriser ou refuser
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureAllowedByOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : ScreenCaptureAllowedByOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
TabCaptureAllowedByOrigins
Autoriser la capture d’onglets par ces origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de définir une liste de modèles d'URL qui peuvent utiliser Tab Capture.
Le fait de ne pas définir cette politique signifie que les sites ne seront pas pris en compte pour une dérogation à ce périmètre de capture.
Cette stratégie n’est pas envisagée si un site correspond à un modèle d’URL dans la stratégie SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un modèle d’URL dans cette stratégie, les stratégies suivantes ne seront pas considérées : WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : TabCaptureAllowedByOrigins
- Nom de la gp : autoriser la capture d’onglet par ces origines
- Chemin du GP (Obligatoire) : Modèles d'administration/Microsoft Edge/Capture d'écran Autoriser ou refuser
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\TabCaptureAllowedByOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : TabCaptureAllowedByOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
WindowCaptureAllowedByOrigins
Autoriser la capture de fenêtres et d’onglets par ces origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
La définition de la politique vous permet de définir une liste de modèles d'URL qui peuvent utiliser la capture de fenêtre et d'onglet.
Le fait de ne pas définir cette politique signifie que les sites ne seront pas pris en compte pour une dérogation à ce niveau de capture.
Cette stratégie n’est pas envisagée si un site correspond à un modèle d’URL dans l’une des stratégies suivantes : TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Si un site correspond à un modèle d’URL dans cette stratégie, les stratégies suivantes ne seront pas considérées : ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : WindowCaptureAllowedByOrigins
- Nom de la gp : autoriser la capture de fenêtre et d’onglet par ces origines
- Chemin du GP (Obligatoire) : Modèles d'administration/Microsoft Edge/Capture d'écran Autoriser ou refuser
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\WindowCaptureAllowedByOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : WindowCaptureAllowedByOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Stratégies d’impression
DefaultPrinterSelection
Instructions de sélection de l’imprimante par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Remplace les instructions de sélection de l’imprimante par défaut pour Microsoft Edge. Cette stratégie détermine les instructions de sélection de l’imprimante par défaut dans Microsoft Edge, la première fois qu’un utilisateur tente d’imprimer une page.
Lorsque cette stratégie est définie, Microsoft Edge tente de trouver une imprimante qui correspond à tous les attributs spécifiés et l’utilise comme imprimante par défaut. Si plusieurs imprimantes remplissent les critères, la première imprimante correspondante est utilisée.
Si vous ne configurez pas cette stratégie ou si aucune imprimante correspondante n’est détectée dans le délai imparti, l’imprimante est définie par défaut sur l’imprimante PDF intégrée. Si l’imprimante PDF n’est pas disponible, aucune imprimante n’est sélectionnée.
La valeur est analysée en tant qu’objet JSON, conformément au schéma suivant : { "type": "object", "properties": { "idPattern": { "description": "Regular expression to match printer id.", "type": "string" }, "namePattern": { "description": "Regular expression to match printer display name.", "type": "string" } } }
L’omission d’un champ signifie que toutes les valeurs correspondent. Par exemple, si vous ne spécifiez pas la connectivité, l’Aperçu avant impression démarre la découverte de tous les types d’imprimantes locales. Les modèles d’expressions régulières doivent respecter la syntaxe JavaScript RegExp et les correspondances sont sensibles à la casse.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultPrinterSelection
- Nom de la stratégie de groupe : instructions de sélection de l’imprimante par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultPrinterSelection
- Type de valeur : REG_SZ
Exemple de valeur :
"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultPrinterSelection
- Exemple de valeur :
<string>{ "idPattern": ".*public", "namePattern": ".*Color" }</string>
PrintHeaderFooter
Imprimer des en-têtes et des pieds de page
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Forcer l’activation et la désactivation des en-têtes et des pieds de page dans la boîte de dialogue d’impression.
Si cette stratégie n’est pas configurée, les utilisateurs peuvent choisir d’imprimer les en-têtes et les pieds de page.
Si cette stratégie est désactivée, les utilisateurs ne peuvent pas imprimer les en-têtes et les pieds de page.
Si vous activez cette stratégie, les utilisateurs impriment toujours les en-têtes et les pieds de page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintHeaderFooter
- Nom de la stratégie de groupe : imprimer des en-têtes et des pieds de page
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PrintHeaderFooter
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintHeaderFooter
- Exemple de valeur :
<false/>
PrintPdfAsImageDefault
Imprimer le PDF en tant qu’image par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 106 ou ultérieure
Description
Contrôle si Microsoft Edge rend l’option Imprimer en tant qu’image par défaut lors de l’impression de fichiers PDF.
Si vous activez cette stratégie, Microsoft Edge définira par défaut l’option Imprimer en tant qu’image dans l’aperçu avant impression lors de l’impression d’un FICHIER PDF.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge ne définit pas par défaut l’option Imprimer en tant qu’image dans l’aperçu avant impression lors de l’impression d’un FICHIER PDF.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintPdfAsImageDefault
- Nom de la stratégie de groupe : Imprimer au format PDF en tant qu’image par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintPdfAsImageDefault
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintPdfAsImageDefault
- Exemple de valeur :
<true/>
PrintPostScriptMode
Imprimer en mode PostScript
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
Contrôle de l’impression de Microsoft Edge sur Microsoft Windows.
L’impression vers une imprimante PostScript sur plusieurs méthodes de génération PostScript de Microsoft Windows peut affecter les performances d’impression.
Si vous définissez cette stratégie sur Default, Microsoft Edge utilisera un ensemble d’options par défaut lors de la génération de PostScript. Pour le texte en particulier, le texte est toujours restitué à l’aide de polices de Type 3.
Si vous définissez cette stratégie sur Type42, Microsoft Edge restituera le texte à l’aide de polices de Type 42 si possible. Cela devrait augmenter la vitesse d’impression de certaines imprimantes PostScript.
Si vous ne configurez pas cette stratégie, Microsoft Edge sera en mode Par défaut.
Mappage des options de stratégie :
Default (0) = Par défaut
Type42 (1) = Type42
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintPostScriptMode
- Nom de la stratégie de groupe : imprimer en mode PostScript
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/Printing d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintPostScriptMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
PrintPreviewStickySettings
Configurer les paramètres d’aperçu avant impression
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
La configuration de cette stratégie définit les paramètres d’aperçu avant impression comme choix le plus récent dans Aperçu avant impression au lieu des paramètres d’aperçu avant impression par défaut.
Chaque élément de cette stratégie attend une valeur booléenne :
Disposition spécifie si la disposition de la page web doit rester collante ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette valeur sur True, la disposition de la page web utilise le choix récent. Sinon, la valeur par défaut est définie.
Taille spécifie si la taille de la page doit rester collante ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette valeur sur True, la taille de page utilise le choix récent. Sinon, la valeur par défaut est définie.
Type de mise à l’échelle spécifie si le pourcentage de mise à l’échelle et le type d’échelle doivent être maintenus ou non dans les paramètres d’aperçu avant impression. Si nous définissons cette valeur sur True, le pourcentage d’échelle et le type d’échelle utilisent tous deux le choix récent oherwise, il sera défini sur la valeur par défaut.
Marges spécifie si la marge de page doit rester collante ou non dans les paramètres d’aperçu avant impression. Si nous affectons la valeur True, les marges de page utilisent le choix récent, sinon, la valeur par défaut est définie.
Si vous activez cette stratégie, les valeurs sélectionnées utilisent le choix le plus récent dans l’aperçu avant impression.
Si vous désactivez ou ne configurez pas cette stratégie, les paramètres d’aperçu avant impression ne seront pas affectés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintPreviewStickySettings
- Nom de la stratégie de groupe : configurer les paramètres d’aperçu avant impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PrintPreviewStickySettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {
"layout": false,
"margins": true,
"scaleType": false,
"size": true
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\PrintPreviewStickySettings = {"layout": false, "margins": true, "scaleType": false, "size": true}
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintPreviewStickySettings
- Exemple de valeur :
<key>PrintPreviewStickySettings</key>
<dict>
<key>layout</key>
<false/>
<key>margins</key>
<true/>
<key>scaleType</key>
<false/>
<key>size</key>
<true/>
</dict>
PrintPreviewUseSystemDefaultPrinter
Définir l’imprimante par défaut du système comme imprimante par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique à Microsoft Edge d’utiliser l’imprimante par défaut du système comme choix par défaut dans l’aperçu avant impression au lieu de l’imprimante qui a été utilisée le plus récemment.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, l’aperçu avant impression utilise par défaut l’imprimante qui a servi le plus récemment.
Si vous activez cette stratégie, l’aperçu avant impression utilise l’imprimante par défaut du système d’exploitation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintPreviewUseSystemDefaultPrinter
- Nom de la stratégie de groupe : définir l’imprimante par défaut du système comme imprimante par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PrintPreviewUseSystemDefaultPrinter
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintPreviewUseSystemDefaultPrinter
- Exemple de valeur :
<false/>
PrintRasterizationMode
Mode rastérisation de l’impression
Versions prises en charge :
- Sur Windows depuis la version 90 ou ultérieure
Description
Contrôle de l’impression de Microsoft Edge sur Windows.
Lors de l’impression sur une imprimante PostScript sur Windows, les tâches d’impression doivent parfois être rastérisées pour imprimer correctement.
Si vous définissez cette stratégie sur « Complet » ou si vous ne la configurez pas, Microsoft Edge effectuera la rastérisation des pages complètes si nécessaire.
Si vous définissez cette stratégie sur « Rapide », Microsoft Edge réduit la rastérisation, ce qui permet de réduire la taille des travail d’impression et d’augmenter la vitesse d’impression.
Mappage des options de stratégie :
Full (0) = rastérisation des pages complètes
Rapide (1) = éviter la rastérisation si possible
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintRasterizationMode
- Nom de la stratégie de groupe : mode rastérisation d’impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintRasterizationMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
PrintRasterizePdfDpi
Imprimer la rastérisation PDF en ppp
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Contrôle la résolution d’image d’impression lorsque Microsoft Edge imprime des fichiers PDF avec rastérisation.
Lors de l’impression d’un fichier PDF à l’aide de l’option Imprimer sur une image, il peut être utile de spécifier une résolution d’impression autre que le paramètre d’imprimante d’un appareil ou la valeur PDF par défaut. Une haute résolution augmente considérablement le temps de traitement et d’impression, tandis qu’une faible résolution peut entraîner une mauvaise qualité d’acquisition d'images.
Si vous définissez cette stratégie, elle permet de spécifier une résolution particulière à utiliser lors de la rastérisation des fichiers PDF pour l’impression.
Si vous définissez cette stratégie sur zéro ou si vous ne la configurez pas, la résolution par défaut du système est utilisée lors de la rastérisation des images de page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintRasterizePdfDpi
- Nom de la stratégie de groupe : Imprimer la rastérisation PDF en ppp
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/Printing d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintRasterizePdfDpi
- Type de valeur : REG_DWORD
Exemple de valeur :
0x0000012c
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintRasterizePdfDpi
- Exemple de valeur :
<integer>300</integer>
PrintStickySettings
Imprimer les paramètres rémanents de l’aperçu
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Spécifie si l’aperçu avant impression doit appliquer les derniers paramètres utilisés pour Microsoft Edge PDF et les pages web.
Si vous définissez cette stratégie sur "EnableAll" ou si vous ne la configurez pas, Microsoft Edge applique les derniers paramètres d'aperçu avant impression utilisés pour les PDF et les pages Web.
Si vous définissez cette stratégie sur "DisableAll", Microsoft Edge n'applique pas les derniers paramètres d'aperçu avant impression utilisés pour les PDF et les pages Web.
Si vous définissez cette stratégie sur « DisablePdf », Microsoft Edge n’applique pas les derniers paramètres d’aperçu avant impression utilisés pour l’impression PDF et la conserve pour les pages web.
Si vous définissez cette stratégie sur « DisableWebpage », Microsoft Edge n’applique pas les derniers paramètres d’aperçu avant impression utilisés pour l’impression de pages web et ne la conserve pas pour PDF.
Cette stratégie est disponible uniquement si vous activez ou ne configurez pas la stratégie PrintingEnabled.
Mappage des options de stratégie :
EnableAll (0) = Activer les paramètres collants pour les PDF et les pages Web
DisableAll (1) = Désactiver les paramètres collants pour les PDF et les pages Web.
DisablePdf (2) = Désactiver les paramètres de pense-tout pour PDF
DisableWebpage (3) = Désactiver les paramètres de ressaisie pour les pages Web
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintStickySettings
- Nom de la gp : paramètres de contrôle d’aperçu avant impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintStickySettings
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintStickySettings
- Exemple de valeur :
<integer>1</integer>
PrinterTypeDenyList
Désactiver les types d’imprimante dans la liste d’exclusion
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Les types d’imprimante dans la liste d’exclusion ne seront pas détectés ou leurs fonctionnalités ne seront pas récupérées.
Placer tous les types d’imprimante sur la liste d’exclusion désactive l’impression de manière efficace. En effet, il n’existe aucune destination d’impression pour les documents.
Si vous ne configurez pas cette stratégie, ou si la liste des imprimantes est vide, tous les types d’imprimante sont détectables.
Les destinations d’impression incluent les imprimantes par extension et les imprimantes locales. Les imprimantes par extension sont également appelées destinations du fournisseur d’impression et incluent toute destination associée à une extension Microsoft Edge. Les imprimantes locales sont également connues sous le nom de destinations d’impression natives et incluent les destinations disponibles pour l’ordinateur local et les imprimantes réseau partagées.
Dans la version 93 de Microsoft Corporation ou une version ultérieure, si vous définissez cette politique sur « pdf », elle désactive également l'option « Enregistrer sous Pdf » du menu contextuel du clic droit.
Dans la version 103 ou ultérieure de Microsoft, si vous définissez cette stratégie sur « onedrive », elle désactive également l’option « Enregistrer au format Pdf (OneDrive) » de l’aperçu avant impression.
Mappage des options de stratégie :
privet (privet) = destinations des protocole basées sur Zeroconf (mDNS + DNS-SD)
extension (extension) = destinations basées sur une extension
pdf (pdf) = la destination « Enregistrer au format PDF » (93 ou une ultérieure, désactive également le menu contextuel)
locales (locales) = destinations des imprimantes locales
onedrive (onedrive) = Enregistrer en tant que destinations d’imprimante PDF (OneDrive). (103 ou version ultérieure)
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrinterTypeDenyList
- Nom de la stratégie de groupe : désactiver les types d’imprimante dans la liste d’exclusion
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"
Informations et paramètres sur Mac
- Nom clé de la préférence : PrinterTypeDenyList
- Exemple de valeur :
<array>
<string>local</string>
<string>privet</string>
</array>
PrintingAllowedBackgroundGraphicsModes
Restreindre le mode d’impression graphique d’arrière-plan
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Restreint le mode d’impression graphique d’arrière-plan. Si cette stratégie n’est pas définie, il n’existe aucune restriction sur l’impression des graphiques d’arrière-plan.
Mappage des options de stratégie :
tout (tout) = autoriser l’impression avec et sans graphique d’arrière-plan
activée (activée) = autoriser l’impression uniquement avec les graphiques d’arrière-plan
désactivé (désactivé) = autoriser l’impression uniquement sans graphique d’arrière-plan
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingAllowedBackgroundGraphicsModes
- Nom de la stratégie : restreindre le mode d’impression graphique d’arrière-plan
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de valeur : PrintingAllowedBackgroundGraphicsModes
- Type de valeur : REG_SZ
Exemple de valeur :
"enabled"
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintingAllowedBackgroundGraphicsModes
- Exemple de valeur :
<string>enabled</string>
PrintingBackgroundGraphicsDefault
Mode d’impression graphique d’arrière-plan par défaut
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Remplace le dernier paramètre utilisé pour l’impression des graphiques d’arrière-plan. Si vous activez ce paramètre, l’impression des graphiques d’arrière-plan est activée. Si vous désactivez ce paramètre, l’impression des graphiques d’arrière-plan est désactivée.
Mappage des options de stratégie :
activée (activée) = activer le mode d’impression graphique d’arrière-plan par défaut
désactivé (désactivé) = désactiver le mode d’impression graphique d’arrière-plan par défaut
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingBackgroundGraphicsDefault
- Nom de la stratégie de groupe : mode d’impression graphique d’arrière-plan par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintingBackgroundGraphicsDefault
- Type de valeur : REG_SZ
Exemple de valeur :
"enabled"
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintingBackgroundGraphicsDefault
- Exemple de valeur :
<string>enabled</string>
PrintingEnabled
Activer l’impression
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet d’imprimer dans Microsoft Edge et empêche les utilisateurs de modifier ce paramètre.
Si cette stratégie n’est pas activée ou si elle n’est pas configurée, les utilisateurs sont autorisés à imprimer.
Si cette stratégie est désactivée, les utilisateurs ne sont pas autorisés à imprimer depuis Microsoft Edge. L’impression est désactivée dans le menu clé à molette, les extensions, les applications JavaScript, etc. Les utilisateurs peuvent toujours imprimer à partir de plug-ins qui contournent Microsoft Edge pendant l’impression. Par exemple, certaines applications Adobe Flash proposent, dans leur menu contextuel, des fonctionnalités d’impression qui ne sont pas affectées par cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingEnabled
- Nom de la stratégie de groupe : activer l’impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PrintingEnabled
- Exemple de valeur :
<true/>
PrintingLPACSandboxEnabled
Activer l’impression du bac à sable LPAC
Versions prises en charge :
- Sur Windows depuis la version 129 ou ultérieure
Description
La définition de cette stratégie sur Activé ou sa non-définition active le bac à sable LPAC pour les services d’impression lorsque la configuration système la prend en charge.
La définition de cette stratégie sur Désactivé a un effet néfaste sur la sécurité de Microsoft Edge, car les services utilisés pour l’impression peuvent s’exécuter dans une configuration de bac à sable plus faible.
Désactivez cette stratégie uniquement en cas de problèmes de compatibilité avec des logiciels tiers qui empêchent les services d’impression de fonctionner correctement à l’intérieur du bac à sable LPAC.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingLPACSandboxEnabled
- Nom de la stratégie de groupe : Activer l’impression du bac à sable LPAC
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintingLPACSandboxEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
PrintingPaperSizeDefault
Taille de page par défaut pour l’impression
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Remplacements de la taille de page par défaut pour l’impression.
le nom doit contenir l’une des mises en forme répertoriées ou « personnalisé » si la taille de papier requise ne figure pas dans la liste. Si la valeur « personnalisé » est fournie la propriété custom_size doit être spécifiée. Elle décrit la hauteur et la largeur souhaitées en micromètres. Sinon la propriété custom_size ne doit pas être spécifiée. La stratégie qui enfreint ces règles est ignorée.
Si la taille de page n’est pas disponible sur l’imprimante choisie par l’utilisateur, cette stratégie est ignorée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingPaperSizeDefault
- Nom de la stratégie de groupe : taille de page par défaut pour l’impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrintingPaperSizeDefault
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
"custom_size": {
"height": 297000,
"width": 210000
},
"name": "custom"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width": 210000}, "name": "custom"}
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintingPaperSizeDefault
- Exemple de valeur :
<key>PrintingPaperSizeDefault</key>
<dict>
<key>custom_size</key>
<dict>
<key>height</key>
<integer>297000</integer>
<key>width</key>
<integer>210000</integer>
</dict>
<key>name</key>
<string>custom</string>
</dict>
PrintingWebpageLayout
Définit la disposition pour l’impression
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
La configuration de cette stratégie définit la disposition pour l’impression des pages web.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent décider d’imprimer des pages web en mode Portrait ou Paysage.
Si vous activez cette stratégie, l’option sélectionnée est définie comme option de disposition.
Mappage des options de stratégie :
portrait (0) = définit l’option de disposition en mode portrait
paysage (1) = définit l’option de disposition en tant que paysage
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrintingWebpageLayout
- Nom de la GP : définit la disposition pour l’impression
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : PrintingWebpageLayout
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : PrintingWebpageLayout
- Exemple de valeur :
<integer>0</integer>
UseSystemPrintDialog
Imprimer via la boîte de dialogue Imprimer du système
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Affiche la boîte de dialogue d’impression du système au lieu de l’aperçu avant impression.
Si vous activez cette stratégie, Microsoft Edge ouvre la boîte de dialogue d’impression du système au lieu de l’aperçu avant impression intégré lorsque l’utilisateur imprime une page.
Si vous ne configurez pas ou désactivez cette stratégie, les commandes d’impression déclenchent l’écran de l’aperçu avant impression de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UseSystemPrintDialog
- Nom de la stratégie de groupe : imprimer via la boîte de dialogue Imprimer du système
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UseSystemPrintDialog
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : UseSystemPrintDialog
- Exemple de valeur :
<false/>
Stratégies des paramètres de demande de réseau privé
InsecurePrivateNetworkRequestsAllowed
Spécifie s’il faut autoriser les sites web à effectuer des demandes à n’importe quel point de terminaison réseau de manière non sécurisée.
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
Contrôle si les sites web sont autorisés à effectuer des requêtes à des points de terminaison de réseau plus privés.
Lorsque cette stratégie est activée, toutes les vérifications d’accès au réseau privé sont désactivées pour toutes les origines. Cela peut permettre aux attaquants d’effectuer des attaques de falsification de requête intersites (CSRF) sur des serveurs de réseau privé.
Lorsque cette stratégie est désactivée ou non configurée, le comportement par défaut pour les demandes adressées à des points de terminaison de réseau plus privés dépend de la configuration personnelle de l’utilisateur pour les indicateurs de fonctionnalité BlockInsecurePrivateNetworkRequests, PrivateNetworkAccessSendPreflights et PrivateNetworkAccessRespectPreflightResults. Ces indicateurs peuvent être contrôlés par l’expérimentation ou définis via la ligne de commande.
Cette stratégie est liée à la spécification d’accès au réseau privé. Voir https://wicg.github.io/private-network-access/ pour plus d’informations.
Un point de terminaison réseau est plus privé qu’un autre si :
- Son adresse IP est localhost et l’autre non.
- Son adresse IP est privée et l’autre est publique. À l’avenir, en fonction de l’évolution des spécifications, cette stratégie peut s’appliquer à toutes les demandes inter-origines adressées à des adresses IP privées ou à l’hôte local.
Lorsque cette stratégie est activée, les sites web sont autorisés à effectuer des demandes à n’importe quel point de terminaison réseau, sous réserve d’autres vérifications cross-origin.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecurePrivateNetworkRequestsAllowed
- Nom de la stratégie de groupe : spécifie s’il faut autoriser les sites web à effectuer des demandes à n’importe quel point de terminaison réseau de manière non sécurisée.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de demande de réseau privé
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InsecurePrivateNetworkRequestsAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres Mac
- Nom clé de la préférence : InsecurePrivateNetworkRequestsAllowed
- Exemple de valeur :
<false/>
InsecurePrivateNetworkRequestsAllowedForUrls
Autoriser les sites répertoriés à effectuer des requêtes à partir de points de terminaison de réseau plus privés de manière non sécurisée
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
Liste des modèles d’URL. Les demandes lancées à partir de sites web desservis par des origines correspondantes ne sont pas soumises à des vérifications d’accès au réseau privé.
Si cette stratégie n’est pas définie, elle se comporte comme si elle était définie sur la liste vide.
Pour les origines non couvertes par les modèles spécifiés ici, la valeur globale par défaut sera utilisée à partir de la stratégie InsecurePrivateNetworkRequestsAllowed, si elle est définie, ou à partir de la configuration personnelle de l’utilisateur dans le cas contraire.
Pour plus d’informations sur les modèles d’URL valides, voir Format de filtre pour les stratégies basées sur des listes d’URL.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecurePrivateNetworkRequestsAllowedForUrls
- Nom de la stratégie de groupe : autoriser les sites répertoriés à effectuer des demandes à partir de points de terminaison de réseau plus privés de manière non sécurisée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de demande de réseau privé
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"
Informations et paramètres Mac
- Nom clé de la préférence : InsecurePrivateNetworkRequestsAllowedForUrls
- Exemple de valeur :
<array>
<string>http://www.example.com:8080</string>
<string>[*.]example.edu</string>
</array>
PrivateNetworkAccessRestrictionsEnabled
Spécifie s’il faut appliquer des restrictions aux demandes à d’autres points de terminaison de réseau privé
Versions prises en charge :
- Sur Windows et macOS depuis la version 131 ou ultérieure
Description
Spécifie s’il faut appliquer des restrictions aux demandes à d’autres points de terminaison de réseau privé
Lorsque cette stratégie est Activée, chaque fois qu’un avertissement est censé s’afficher dans devTools en raison de l’échec des vérifications d’accès au réseau privé, la requête est bloquée.
Lorsque cette stratégie est désactivée ou non définie, tous les avertissements d’accès réseau privé ne sont pas appliqués et les demandes ne sont pas bloquées.
Consultez https://wicg.github.io/private-network-access/ pour connaître les restrictions d’accès au réseau privé.
Remarque : Un point de terminaison réseau est plus privé qu’un autre si :
- Son adresse IP est localhost et l’autre non.
- Son adresse IP est privée et l’autre est publique.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PrivateNetworkAccessRestrictionsEnabled
- Nom de la stratégie de groupe : spécifie s’il faut appliquer des restrictions aux demandes à d’autres points de terminaison de réseau privé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de demande de réseau privé
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PrivateNetworkAccessRestrictionsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PrivateNetworkAccessRestrictionsEnabled
- Exemple de valeur :
<true/>
Stratégies de serveur proxy
ProxyBypassList
Configurer les règles de contournement du proxy (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.
Définit la liste des hôtes pour lesquels Microsoft Edge contourne les proxy.
Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et que vous avez sélectionné fixed_servers ou pac_script dans la stratégie ProxyMode. Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.
Si vous activez cette stratégie, vous pouvez créer une liste d’hôtes pour lesquels Microsoft Edge n’utilise pas de proxy.
Si vous ne configurez pas cette stratégie, aucune liste d’hôtes n’est créée et Microsoft Edge ne contourne aucun proxy. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.
Si vous souhaitez voir plus d’exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxyBypassList
- Nom GP : Configurer les règles de contournement du proxy (déconseillé)
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxyBypassList
- Type de valeur : REG_SZ
Exemple de valeur :
"https://www.contoso.com, https://www.fabrikam.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxyBypassList
- Exemple de valeur :
<string>https://www.contoso.com, https://www.fabrikam.com</string>
ProxyMode
Configurer les paramètres du serveur proxy (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.
Si vous définissez cette stratégie sur Activé vous pouvez spécifier le serveur proxy que Microsoft Edge utilise et empêche les utilisateurs de modifier les paramètres du proxy. Microsoft Edge ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande. La stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée.
Les autres options ne sont pas prises en compte si vous choisissez l’une de ces options:
- direct = Ne jamais utiliser un serveur proxy et toujours vous connecter directement
- système = Utiliser les paramètres proxy du système
- auto_detect = Détecter automatiquement le serveur proxy
Si vous choisissez d’utiliser:
- fixed_servers = Serveurs proxy fixes. Vous pouvez spécifier d’autres options avec ProxyServer et ProxyBypassList.
- pac_script = Script proxy .pac. Use ProxyPacUrl pour définir l’URL sur fichier .pac proxy.
Si vous souhaitez voir des exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.
Mappage des options de stratégie :
ProxyDisabled (direct) = Ne jamais utiliser de proxy
ProxyAutoDetect (auto_detect) = Détecter automatiquement les paramètres du proxy
ProxyPacScript (pac_script) = Utiliser un script proxy .pac
ProxyFixedServers (fixed_servers) = Utiliser des serveurs proxy fixes
ProxyUseSystem (system) = Utiliser les paramètres proxy du système
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxyMode
- Nom GP: configurer les paramètres du serveur proxy (déconseillé)
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxyMode
- Type de valeur : REG_SZ
Exemple de valeur :
"direct"
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxyMode
- Exemple de valeur :
<string>direct</string>
ProxyPacUrl
Définissez l’URL du fichier .pac du proxy
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.
Spécifie l’URL du fichier (PAC) de configuration automatique du proxy.
Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et vous avez sélectionné pac_script dans la stratégie ProxyMode. Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.
Si vous activez cette stratégie, vous pouvez spécifier une URL pour un fichier PAC, qui définit la façon dont le navigateur choisit automatiquement le serveur proxy approprié pour l’extraction d’un site web particulier.
Si vous désactivez ou ne configurez pas cette stratégie, aucun fichier PAC n’est spécifié. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.
Si vous souhaitez voir des exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxyPacUrl
- Nom GP : Définir l’URL du fichier .pac proxy
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxyPacUrl
- Type de valeur : REG_SZ
Exemple de valeur :
"https://internal.contoso.com/example.pac"
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxyPacUrl
- Exemple de valeur :
<string>https://internal.contoso.com/example.pac</string>
ProxyServer
Configurer l’adresse ou l’URL du serveur proxy (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.
Spécifie l’URL du serveur proxy.
Cette stratégie est appliquée uniquement si la stratégie de ProxySettings n’est pas spécifiée et que vous avez sélectionné fixed_servers dans la stratégie ProxyMode . Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.
Si vous activez cette stratégie, le serveur proxy configuré par cette stratégie sera utilisé pour toutes les URL.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy dans le mode proxy. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.
Si vous souhaitez voir plus d’options et plus d’exemples détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxyServer
- Nom GP : Configurer l’adresse ou l’URL du serveur proxy (déconseillé)
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxyServer
- Type de valeur : REG_SZ
Exemple de valeur :
"123.123.123.123:8080"
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxyServer
- Exemple de valeur :
<string>123.123.123.123:8080</string>
ProxySettings
Paramètres du proxy
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure les paramètres de proxy pour Microsoft Edge.
Si vous activez cette stratégie, Microsoft Edge ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.
Cette stratégie remplace les stratégies individuelles suivantes :
Le paramétrage de la stratégie ProxySettings accepte ces champs:
Le champ ProxyMode vous permet de spécifier le serveur proxy que Microsoft Edge utilise et empêche les utilisateurs de modifier les paramètres du proxy.
ProxyPacUrl, une URL vers un fichier .pac proxy ou un script PAC encodé en tant qu’URL de données avec le type MIME application/x-ns-proxy-autoconfig
ProxyPacMandatory, indicateur booléen qui empêche la pile réseau de revenir aux connexions directes avec un script PAC non valide ou indisponible
ProxyServer, URL pour le serveur proxy
ProxyBypassList, liste des hôtes proxy que Microsoft Edge contourne.
Pour ProxyMode, si vous choisissez la valeur:
direct, un proxy n’est jamais utilisé et tous les autres champs sont ignorés.
système, le proxy système est utilisé et tous les autres champs sont ignorés.
auto_detect, tous les autres champs sont ignorés.
fixed_servers, les champs ProxyServer et ProxyBypassList sont utilisés.
pac_script, les champs ProxyPacUrl, ProxyPacMandatory et ProxyBypassList sont utilisés.
Si vous souhaitez voir plus d’exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProxySettings
- Nom de la stratégie de groupe : paramètres du proxy
- Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProxySettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
"ProxyMode": "pac_script",
"ProxyPacMandatory": false,
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script", "ProxyPacMandatory": false, "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Informations et paramètres sur Mac
- Nom clé de la préférence : ProxySettings
- Exemple de valeur :
<key>ProxySettings</key>
<dict>
<key>ProxyBypassList</key>
<string>https://www.example1.com,https://www.example2.com,https://internalsite/</string>
<key>ProxyMode</key>
<string>pac_script</string>
<key>ProxyPacMandatory</key>
<false/>
<key>ProxyPacUrl</key>
<string>https://internal.site/example.pac</string>
<key>ProxyServer</key>
<string>123.123.123.123:8080</string>
</dict>
Stratégies de paramètres des ensembles de sites web associés
RelatedWebsiteSetsEnabled
Activer les ensembles de sites web associés
Versions prises en charge :
- Sur Windows et macOS depuis la version 121 ou ultérieure
Description
Cette stratégie vous permet de contrôler l’activation de la fonctionnalité Ensembles de sites web associés. Les ensembles de sites web connexes (RWS) sont un moyen pour une organisation de déclarer des relations entre les sites, afin que Microsoft Edge autorise un accès limité aux cookies tiers à des fins spécifiques sur ces sites.
Si cette stratégie est définie sur True ou non définie, la fonctionnalité Ensembles de sites web associés est activée.
Si cette stratégie est définie sur False, la fonctionnalité Ensembles de sites web associés est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RelatedWebsiteSetsEnabled
- Nom de la stratégie de groupe : Activer les ensembles de sites web associés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Ensembles de sites web associés
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RelatedWebsiteSetsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : RelatedWebsiteSetsEnabled
- Exemple de valeur :
<false/>
RelatedWebsiteSetsOverrides
Remplacer les ensembles de sites web associés.
Versions prises en charge :
- Sur Windows et macOS depuis la version 121 ou ultérieure
Description
Cette stratégie permet de remplacer la liste des ensembles que Microsoft Edge utilise pour les ensembles de sites web associés
Chaque ensemble dans la liste des ensembles de sites web associés du navigateur doit répondre aux exigences d’un ensemble de sites web connexes. Un ensemble de sites web associés doit contenir un site principal et un ou plusieurs sites membres. Un ensemble peut également contenir une liste de sites de service dont il est propriétaire, ainsi qu’une carte d’un site vers toutes ses variantes ccTLD. Pour https://github.com/WICG/first-party-sets plus d’informations sur la façon dont Microsoft Edge utilise les ensembles de sites web connexes.
Tous les sites d’un ensemble de sites web connexes doivent être un domaine pouvant être registrable servi via HTTPS. Chaque site d’un ensemble de sites web connexes doit également être unique, ce qui signifie qu’un site ne peut pas être répertorié plusieurs fois dans un ensemble de sites web connexes.
Lorsque cette stratégie reçoit un dictionnaire vide, Microsoft Edge utilise la liste publique des ensembles de sites web associés.
Pour tous les sites d’un ensemble de sites web connexes de la liste des sites web de remplacement, si un site est également présent sur un ensemble de sites web connexes dans la liste du navigateur, ce site sera supprimé de l’ensemble de sites web connexes du navigateur. Après cela, l’ensemble de sites web associés de la stratégie est ajouté à la liste des ensembles de sites web associés de Microsoft Edge.
Pour tous les sites d’un ensemble de sites web connexes figurant dans la liste des ajouts, si un site est également présent sur un ensemble de sites web connexes dans la liste de Microsoft Edge, l’ensemble de sites web associés du navigateur est mis à jour afin que le nouvel ensemble de sites web connexes puisse être ajouté à la liste du navigateur. Une fois la liste du navigateur mise à jour, l’ensemble de sites web associés de la stratégie est ajouté à la liste des ensembles de sites web associés du navigateur.
La liste des ensembles de sites web connexes du navigateur exige que pour tous les sites de sa liste, aucun site ne se trouve dans plusieurs ensembles. Cela est également nécessaire pour la liste des remplacements et la liste des ajouts. De même, un site ne peut pas figurer à la fois dans la liste des remplacements et dans la liste des ajouts.
Les caractères génériques (*) ne sont pas pris en charge en tant que valeur de stratégie ou en tant que valeur dans un ensemble de sites web connexes dans ces listes.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RelatedWebsiteSetsOverrides
- Nom de la stratégie de groupe : remplacer les ensembles de sites web associés.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles d’administration/Microsoft Edge/Ensembles de sites web associés
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RelatedWebsiteSetsOverrides
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RelatedWebsiteSetsOverrides = {
"additions": [
{
"associatedSites": [
"https://associate2.test"
],
"ccTLDs": {
"https://associate2.test": [
"https://associate2.com"
]
},
"primary": "https://primary2.test",
"serviceSites": [
"https://associate2-content.test"
]
}
],
"replacements": [
{
"associatedSites": [
"https://associate1.test"
],
"ccTLDs": {
"https://associate1.test": [
"https://associate1.co.uk"
]
},
"primary": "https://primary1.test",
"serviceSites": [
"https://associate1-content.test"
]
}
]
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\RelatedWebsiteSetsOverrides = {"additions": [{"associatedSites": ["https://associate2.test"], "ccTLDs": {"https://associate2.test": ["https://associate2.com"]}, "primary": "https://primary2.test", "serviceSites": ["https://associate2-content.test"]}], "replacements": [{"associatedSites": ["https://associate1.test"], "ccTLDs": {"https://associate1.test": ["https://associate1.co.uk"]}, "primary": "https://primary1.test", "serviceSites": ["https://associate1-content.test"]}]}
Informations et paramètres sur Mac
- Nom clé de la préférence : RelatedWebsiteSetsOverrides
- Exemple de valeur :
<key>RelatedWebsiteSetsOverrides</key>
<dict>
<key>additions</key>
<array>
<dict>
<key>associatedSites</key>
<array>
<string>https://associate2.test</string>
</array>
<key>ccTLDs</key>
<dict>
<key>https://associate2.test</key>
<array>
<string>https://associate2.com</string>
</array>
</dict>
<key>primary</key>
<string>https://primary2.test</string>
<key>serviceSites</key>
<array>
<string>https://associate2-content.test</string>
</array>
</dict>
</array>
<key>replacements</key>
<array>
<dict>
<key>associatedSites</key>
<array>
<string>https://associate1.test</string>
</array>
<key>ccTLDs</key>
<dict>
<key>https://associate1.test</key>
<array>
<string>https://associate1.co.uk</string>
</array>
</dict>
<key>primary</key>
<string>https://primary1.test</string>
<key>serviceSites</key>
<array>
<string>https://associate1-content.test</string>
</array>
</dict>
</array>
</dict>
Stratégies de paramètres des onglets en veille
AutoDiscardSleepingTabsEnabled
Configurer l’abandon automatique des onglets de mise en veille
Versions prises en charge :
- Sur Windows et macOS depuis la version 120 ou ultérieure
Description
La définition de cette stratégie permet d’ignorer automatiquement les onglets inactifs (en veille) après 1,5 jour d’inactivité. Cette opération permet d’économiser de la mémoire. Lorsque l’utilisateur revient à un onglet ignoré, l’onglet doit être rechargé.
Si la stratégie SleepingTabsEnabled est activée, cette fonctionnalité est activée par défaut.
Si SleepingTabsEnabled est désactivé, cette fonctionnalité est désactivée par défaut et ne peut pas être activée.
Si cette option est activée, les onglets d’arrière-plan inactifs sont ignorés après 1,5 jour.
Si cette option est désactivée, l’onglet arrière-plan inactif n’est pas ignoré après 1,5 jour. Les onglets peuvent toujours être ignorés pour d’autres raisons si cette stratégie est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoDiscardSleepingTabsEnabled
- Nom de la stratégie de groupe : Configurer l’abandon automatique des onglets de mise en veille
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutoDiscardSleepingTabsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AutoDiscardSleepingTabsEnabled
- Exemple de valeur :
<true/>
SleepingTabsBlockedForUrls
Bloquer les onglets en veille sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Définissez une liste de sites, basés sur des modèles d’URL, qui ne sont pas autorisés à être mis en veille par des onglets en veille. Les sites de cette liste sont également exclus d’autres optimisations des performances telles que le mode d’efficacité et l’abandon des onglets.
Si la stratégie SleepingTabsEnabled est désactivée, cette liste n’est pas utilisée et aucun site n’est mis en veille automatiquement.
Si vous ne configurez pas cette stratégie, tous les sites seront éligibles pour être mis en veille, sauf si la configuration personnelle de l’utilisateur les bloque.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
- Nom de la stratégie de groupe : bloquer les onglets en veille sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Path (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls
- Path (recommandée) : SOFTWARE\Policies\Microsoft\Edge\Recommended\SleepingTabsBlockedForUrls
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : SleepingTabsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
SleepingTabsEnabled
Configurer les onglets en veille
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Ce paramètre de stratégie vous permet de configurer l’activer ou non pour les onglets en veille. Les onglets en veille réduisent l’utilisation du processeur, de la batterie et de la mémoire en mettant en veille les onglets d’arrière-plan inactifs. Microsoft Edge utilise des heuristiques pour éviter de mettre en veille des onglets qui fonctionnent de manière utile en arrière-plan, tels que les notifications d’affichage, la lecture de sons et la vidéo en flux continu. Par défaut, les onglets en veille sont activés.
La mise en veille des sites individuels peut être bloquée en configurant la stratégie SleepingTabsBlockedForUrls.
Si vous activez ce paramètre, les onglets en veille sont activés.
Si vous désactivez ce paramètre, les onglets en veille sont désactivés.
Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non les onglets en veille.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsEnabled
- Nom de la stratégie de groupe : configurer les onglets en veille
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SleepingTabsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : SleepingTabsEnabled
- Exemple de valeur :
<true/>
SleepingTabsTimeout
Définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Ce paramètre de stratégie vous permet de configurer le délai d’inactivité, en secondes, après lequel les onglets d’arrière-plan inactifs sont automatiquement mis en veille si les onglets en veille sont activés. Par défaut, ce délai d’expiration est de 7 200 secondes (2 heures).
Les onglets sont automatiquement mis en veille lorsque la stratégie SleepTabsEnabled est activée ou n’est pas configurée et que l’utilisateur a activé le paramètre onglets en veille.
Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir la valeur du délai d’expiration.
Mappage des options de stratégie :
30Secondes (30) = 30 secondes d’inactivité
5Minutes (300) = 5 minutes d’inactivité
15Minutes (900) = 15 minutes d’inactivité
30Minutes (1800) = 30 minutes d’inactivité
1Hour (3600) = 1 heure d’inactivité
2Hours (7200) = 2 heures d’inactivité
3Hours (10800) = 3 heures d’inactivité
6Hours (21600) = 6 heures d’inactivité
12Hours (43200) = 12 heures d’inactivité
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SleepingTabsTimeout
- Nom de la stratégie de groupe : définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille
- Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
- Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SleepingTabsTimeout
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000384
Informations et paramètres sur Mac
- Nom de la clé de préférence : SleepingTabsTimeout
- Exemple de valeur :
<integer>900</integer>
Stratégies des paramètres SmartScreen
ExemptSmartScreenDownloadWarnings
Désactiver les avertissements basés sur l’application SmartScreenRep pour les types de fichiers spécifiés sur des domaines spécifiés
Versions prises en charge :
- Sur Windows depuis la version 118 ou ultérieure
Description
Vous pouvez activer cette stratégie pour créer un dictionnaire d’extensions de type de fichier avec une liste correspondante de domaines qui seront exemptés des avertissements SmartScreen AppRep. Par exemple, si l’extension « vbe » est associée à « website1.com », les utilisateurs ne voient pas d’avertissement SmartScreen AppRep lors du téléchargement des fichiers « vbe » à partir de « website1.com », mais peuvent voir un avertissement de téléchargement lors du téléchargement de fichiers « vbe » à partir de « website2.com ».
Les fichiers avec des extensions de type de fichier spécifiées pour les domaines identifiés par cette stratégie seront toujours soumis à des avertissements de sécurité basés sur des extensions de type de fichier et à des avertissements de téléchargement de contenu mixte.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, les fichiers qui déclenchent des avertissements de téléchargement SmartScreen AppRep affichent des avertissements à l’utilisateur.
Si vous activez cette stratégie :
- Le modèle d’URL doit être mis en forme en fonction de https://go.microsoft.com/fwlink/?linkid=2095322.
- L’extension de type de fichier entrée doit être en minuscules ASCII. Le séparateur de début ne doit pas être inclus lors de la liste de l’extension de type de fichier. Par conséquent, « vbe » doit être utilisé à la place de « .vbe ».
Exemple :
L’exemple de valeur suivant empêche les avertissements AppRep SmartScreen sur les extensions msi, exe et vbe pour les domaines *.contoso.com. Il peut afficher à l’utilisateur un avertissement SmartScreen AppRep sur n’importe quel autre domaine pour les fichiers exe et msi, mais pas pour les fichiers vbe.
[ { « file_extension » : « msi », « domains » : ["contoso.com"] }, { « file_extension » : « exe », « domains » : ["contoso.com"] }, { « file_extension » : « vbe », « domains » : ["*"] } ]
Notez que bien que l’exemple précédent montre la suppression des avertissements de téléchargement SmartScreen AppRep pour les fichiers « vbe » pour tous les domaines, l’application de la suppression de ces avertissements pour tous les domaines n’est pas recommandée en raison de problèmes de sécurité. Il s’affiche dans l’exemple simplement pour illustrer la possibilité de le faire.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExemptSmartScreenDownloadWarnings
- Nom de la stratégie de groupe : désactiver les avertissements basés sur l’application SmartScreenRep pour les types de fichiers spécifiés sur les domaines spécifiés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ExemptSmartScreenDownloadWarnings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExemptSmartScreenDownloadWarnings = [
{
"domains": [
"https://contoso.com",
"contoso2.com"
],
"file_extension": "msi"
},
{
"domains": [
"*"
],
"file_extension": "vbe"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ExemptSmartScreenDownloadWarnings = [{"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "msi"}, {"domains": ["*"], "file_extension": "vbe"}]
NewSmartScreenLibraryEnabled
Activer la nouvelle bibliothèque SmartScreen (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 107.
Versions prises en charge :
- Sur Windows et macOS depuis 95, jusqu’à 107
Description
Cette stratégie ne fonctionne pas, car elle était uniquement destinée à être un mécanisme à court terme pour prendre en charge la mise à jour vers un nouveau client SmartScreen.
Permet au navigateur Microsoft Edge de charger la nouvelle bibliothèque SmartScreen (libSmartScreenN) pour toutes les vérifications SmartScreen sur les URL de site ou les téléchargements d’applications.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge utilisera la nouvelle bibliothèque SmartScreen (libSmartScreenN).
Si vous désactivez cette stratégie, Microsoft Edge utilisera l’ancienne bibliothèque SmartScreen (libSmartScreen).
Avant la version 103 de Microsoft Edge, si vous ne configurez pas cette stratégie, Microsoft Edge utilisera l'ancienne bibliothèque SmartScreen (libSmartScreen).
Cette stratégie n’est disponible que sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, Windows 10 Professionnel ou des instances d’entreprise inscrites pour la gestion des appareils. Cela inclut également les instances macOS qui sont gérées via GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewSmartScreenLibraryEnabled
- Nom de la stratégie de groupe : Activer la nouvelle bibliothèque SmartScreen (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewSmartScreenLibraryEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : NewSmartScreenLibraryEnabled
- Exemple de valeur :
<true/>
PreventSmartScreenPromptOverride
Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Ce paramètre de stratégie indique si les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen concernant les sites web potentiellement malveillants.
Si vous activez ce paramètre, les utilisateurs ne peuvent pas ignorer les avertissements de Windows Defender SmartScreen et ne peuvent pas accéder au site.
Si vous désactivez ou ne configurez pas ce paramètre, les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen et accéder au site.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PreventSmartScreenPromptOverride
- Nom de la stratégie de groupe : empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PreventSmartScreenPromptOverride
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PreventSmartScreenPromptOverride
- Exemple de valeur :
<true/>
PreventSmartScreenPromptOverrideForFiles
Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
- sur macOS depuis la version 79 ou versions ultérieures
Description
Cette stratégie vous permet de déterminer si les utilisateurs sont autorisés à ignorer les avertissements de Microsoft Defender SmartScreen pour le téléchargement de fichiers non vérifiés.
Si vous activez cette stratégie, les utilisateurs de votre organisation ne peuvent pas ignorer les avertissements de Microsoft Defender SmartScreen, et ne peuvent pas effectuer les téléchargements non vérifiés.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen et effectuer les téléchargements non vérifiés.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PreventSmartScreenPromptOverrideForFiles
- Nom de la stratégie de groupe : empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PreventSmartScreenPromptOverrideForFiles
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PreventSmartScreenPromptOverrideForFiles
- Exemple de valeur :
<true/>
SmartScreenAllowListDomains
Configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configurez la liste des domaines approuvés par Microsoft Defender SmartScreen. Cela signifie que Microsoft Defender SmartScreen ne recherche pas les ressources potentiellement malveillantes, telles que les logiciels d’hameçonnage et autres programmes malveillants, si les URL sources correspondent à ces domaines. Le service de protection de téléchargement de Microsoft Defender SmartScreen ne vérifie pas les téléchargements hébergés sur ces domaines.
Si vous activez cette stratégie, Microsoft Defender SmartScreen approuve ces domaines. Si vous désactivez ou ne configurez pas cette stratégie, la protection Microsoft Defender SmartScreen par défaut est appliquée à toutes les ressources.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, les instances Windows 10/11 Professionnel ou Entreprise inscrites pour la gestion des appareils, ou les instances macOS qui sont gérées via MDM ou jointes à un domaine via MCX. Remarque : si votre organization a activé Microsoft Defender pour point de terminaison, cette stratégie et toute liste verte créée avec elle seront ignorées. Vous devez configurer vos listes d’autorisation et de blocage dans le portail Microsoft 365 Defender à l’aide d’indicateurs (Paramètres > Indicateurs de > points de terminaison).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartScreenAllowListDomains
- Nom de la stratégie de groupe : configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : SmartScreenAllowListDomains
- Exemple de valeur :
<array>
<string>mydomain.com</string>
<string>myuniversity.edu</string>
</array>
SmartScreenDnsRequestsEnabled
Activer les demandes DNS Microsoft Defender SmartScreen
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
Cette stratégie vous permet de configurer s’il faut activer les demandes DNS Microsoft Defender SmartScreen. Remarque : la désactivation des requêtes DNS empêchera Microsoft Defender SmartScreen d'obtenir des adresses IP, ce qui pourrait avoir un impact sur les protections basées sur l'IP fournies.
Si vous activez ou ne configurez pas ce paramètre, Microsoft Defender SmartScreen effectuera des requêtes DNS.
Si vous désactivez ce paramètre, Microsoft Defender SmartScreen effectuera aucune demande DNS.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SmartScreenDnsRequestsEnabled
- Nom de la gp : activer Microsoft Defender SmartScreen demandes DNS
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SmartScreenDnsRequestsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SmartScreenDnsRequestsEnabled
- Exemple de valeur :
<true/>
SmartScreenEnabled
Configurer Microsoft Defender SmartScreen
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer l’activation ou la désactivation de Microsoft Defender SmartScreen. Microsoft Defender SmartScreen envoie des messages d’avertissement pour protéger les utilisateurs contre d’éventuels courriers indésirables d’hameçonnage et logiciels malveillants. Par défaut, Microsoft Defender SmartScreen est activé.
Si vous activez ce paramètre, Microsoft Defender SmartScreen est activé.
Si vous désactivez ce paramètre, Microsoft Defender SmartScreen est désactivé.
Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non Microsoft Defender SmartScreen.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartScreenEnabled
- Nom de la stratégie de groupe : configurer Microsoft Defender SmartScreen
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SmartScreenEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SmartScreenEnabled
- Exemple de valeur :
<true/>
SmartScreenForTrustedDownloadsEnabled
Forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer la vérification, par Microsoft Defender SmartScreen, de la réputation des téléchargements provenant d’une source approuvée.
Dans Windows, la stratégie détermine une source approuvée en vérifiant sa zone Internet. Si la source provient du système local, de l’intranet ou de la zone des sites de confiance, le téléchargement est considéré comme fiable et sécurisé.
Si vous activez ou ne configurez pas ce paramètre, Microsoft Defender SmartScreen vérifie la réputation du téléchargement quelle que soit la source.
Si vous désactivez ce paramètre, Microsoft Defender SmartScreen ne vérifie pas la réputation du téléchargement lors d’un téléchargement provenant d’une source approuvée.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartScreenForTrustedDownloadsEnabled
- Nom de la stratégie de groupe : forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SmartScreenForTrustedDownloadsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
SmartScreenPuaEnabled
Configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables.
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Ce paramètre de stratégie vous permet de configurer l’activation ou la désactivation du blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen. Le blocage d’applications potentiellement indésirables dans Microsoft Defender SmartScreen fournit des messages d’avertissement pour protéger les utilisateurs des logiciels de publicité, des minages de cryptomonnaie, des bundleware et autres applications à faible réputation, hébergées par des sites web. Le blocage d’applications potentiellement indésirables dans Microsoft Defender SmartScreen est désactivé par défaut.
Si vous activez ce paramètre, le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen est activé.
Si vous désactivez ce paramètre, le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen est désactivé.
Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir s’ils souhaitent utiliser le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartScreenPuaEnabled
- Nom de la stratégie de groupe : configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SmartScreenPuaEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SmartScreenPuaEnabled
- Exemple de valeur :
<true/>
Stratégies de démarrage, de page d’accueil et de nouvelle page d’onglet
HomepageIsNewTabPage
Définir la page Nouvel onglet comme page d’accueil
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure la page d’accueil par défaut dans Microsoft Edge. Vous pouvez définir la page d’accueil sur une URL que vous spécifiez ou sur la page Nouvel onglet.
Si vous activez cette stratégie, le bouton Accueil est configuré sur le nouvel onglet tel que configuré par l’utilisateur ou avec la stratégie NewTabPageLocation et l’URL définie avec la stratégie HomepageLocation n’est pas prise en compte.
Si vous désactivez cette stratégie, le bouton Accueil est l’URL définie comme configuré par l’utilisateur ou tel que configuré dans la stratégie HomepageLocation.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si l’URL définie ou la page nouvel onglet est leur page d’accueil.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HomepageIsNewTabPage
- Nom de la stratégie de groupe : définir la page Nouvel onglet comme page d’accueil
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : HomepageIsNewTabPage
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : HomepageIsNewTabPage
- Exemple de valeur :
<true/>
HomepageLocation
Configurer l’URL de la page d’accueil
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure l’URL de la page d’accueil par défaut dans Microsoft Edge.
La page d’accueil est la page qui s’ouvre lorsque le bouton Accueil est sélectionné. Les pages Web qui s’ouvrent au démarrage sont contrôlées par les stratégies RestoreOnStartup.
Vous pouvez spécifier une URL ici ou choisir la page d’accueil pour ouvrir la page 'edge://newtab'. Par défaut, le bouton Accueil ouvre la page nouvel onglet (tel que configuré par l’utilisateur ou avec la stratégie NewTabPageLocation), et l’utilisateur peut choisir entre l’URL configurée par cette stratégie et la page nouvel onglet.
Si vous activez cette stratégie, les utilisateurs ne peuvent pas modifier l’URL de leur page d’accueil, mais ils peuvent choisir le comportement du bouton Accueil pour ouvrir l’URL définie ou la page nouvel onglet. Si vous souhaitez appliquer l’utilisation de l’URL définie, vous devez également configurer HomepageIsNewTabPage=Disabled.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir leur propre page d’accueil, tant que la stratégie HomepageIsNewTabPage n’est pas activée.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HomepageLocation
- Nom de la stratégie de groupe : configurer l’URL de la page d’accueil
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : HomepageLocation
- Type de valeur : REG_SZ
Exemple de valeur :
"https://www.contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : HomepageLocation
- Exemple de valeur :
<string>https://www.contoso.com</string>
NewTabPageAllowedBackgroundTypes
Configurer les types d’arrière-plan autorisés pour la disposition du nouvel onglet
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Vous pouvez définir les types d’image d’arrière-plan qui sont autorisés dans la disposition du nouvel onglet dans Microsoft Edge.
Si vous ne configurez pas cette stratégie, tous les types d’images d’arrière-plan du nouvel onglet sont activés.
Mappage des options de stratégie :
DisableImageOfTheDay (1) = Désactiver le type d’image d’arrière-plan quotidienne
DisableCustomImage (2) = Désactiver le type d’image d’arrière-plan personnalisée
DisableAll (3) = Désactiver tous types d’image d’arrière-plan
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : NewTabPageAllowedBackgroundTypes
- Nom GP : Définir les types d’arrière-plan autorisés pour la disposition du nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageAllowedBackgroundTypes
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom de clé préféré : NewTabPageAllowedBackgroundTypes
- Exemple de valeur :
<integer>2</integer>
NewTabPageAppLauncherEnabled
Masquer le lanceur d’applications sur la page nouvel onglet de Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 108 ou ultérieure
Description
Par défaut, le lanceur d’applications s’affiche chaque fois qu’un utilisateur ouvre une nouvelle page d’onglet.
Si vous activez ou ne configurez pas cette stratégie, aucune modification n’est apportée à la page Nouvel onglet de Microsoft Edge et le lanceur d’applications est là pour les utilisateurs.
Si vous désactivez cette stratégie, le lanceur d’applications n’apparaît pas et les utilisateurs ne pourront pas lancer des applications M365 à partir de la page nouvel onglet de Microsoft Edge via le lanceur d’applications.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageAppLauncherEnabled
- Nom de la stratégie de groupe : Masquer le lanceur d’applications sur la page nouvel onglet Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageAppLauncherEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageAppLauncherEnabled
- Exemple de valeur :
<false/>
NewTabPageBingChatEnabled
Désactiver les points d’entrée de conversation Bing sur la page nouvel onglet Microsoft Edge Enterprise
Versions prises en charge :
- Sur Windows et macOS depuis la version 117 ou ultérieure
Description
Par défaut, il existe deux points d’entrée de conversation Bing sur la page nouvel onglet. L’un se trouve à l’intérieur de la zone de recherche de la page nouvel onglet et l’autre se trouve dans le tiroir suggestion automatique Bing en cliquant dessus.
Si vous activez ou ne configurez pas cette stratégie, aucune modification n’est apportée à la page Nouvel onglet Microsoft Edge Enterprise et les points d’entrée de conversation Bing sont là pour les utilisateurs.
Si vous désactivez cette stratégie, les points d’entrée de conversation Bing n’apparaissent pas sur la page nouvel onglet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageBingChatEnabled
- Nom de la stratégie de groupe : Désactiver les points d’entrée de conversation Bing sur la page nouvel onglet Microsoft Edge Enterprise
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageBingChatEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageBingChatEnabled
- Exemple de valeur :
<false/>
NewTabPageCompanyLogo
Définir le logo de l’entreprise sur la page Nouvel onglet (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 85 de Microsoft Edge.
Versions prises en charge :
- Sur Windows et macOS depuis la version 79 et jusqu’à la version 85
Description
Cette stratégie ne fonctionnait pas comme prévu en raison de modifications apportées aux besoins opérationnels. Par conséquent, elle est obsolète et ne doit pas être utilisée.
Spécifie le logo de l’entreprise à utiliser sur la page Nouvel onglet dans Microsoft Edge.
La stratégie doit être configurée sous la forme d’une chaîne qui exprime le ou les logos au format JSON. Par exemple : { « default_logo » : { « url » : « https://www.contoso.com/logo.png", « hash » : « cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29 » }, « light_logo » : { « url » : « https://www.contoso.com/light_logo.png", « hash » : « 517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737 » } } }
Pour configurer cette stratégie, spécifiez l’URL à partir de laquelle Microsoft Edge peut télécharger le logo et son hachage de chiffrement (SHA-256), qui permet de vérifier l’intégrité du téléchargement. Le logo doit être au format PNG ou SVG et sa taille de fichier ne doit pas dépasser 16 Mo. Le logo est téléchargé et mis en cache. Il est téléchargé à nouveau, à chaque modification de l’URL ou du hachage. L’URL doit être accessible sans authentification.
Le « default_logo » est obligatoire et est utilisé lorsqu’il n’y a pas d’image d’arrière-plan. Si « light_logo » est spécifié, il est utilisé lorsque le nouvel onglet de l’utilisateur a une image d’arrière-plan. Il est recommandé d’utiliser un logo horizontal, avec un arrière-plan transparent aligné à gauche, et centré verticalement. Le logo doit avoir une hauteur minimale de 32 pixels et des proportions de 1:1 à 4:1. Le « default_logo » doit avoir un contraste approprié avec un arrière-plan blanc/noir, tandis que le « light_logo » doit avoir un contraste correct par rapport à une image d’arrière-plan.
Si vous activez cette stratégie, Microsoft Edge télécharge et affiche le ou les logo spécifiés sur le nouvel onglet. Les utilisateurs ne peuvent ni remplacer ni masquer le ou les logos.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, Microsoft Edge n’affiche pas le logo de l’entreprise, ni le logo Microsoft sur le nouvel onglet.
Pour obtenir de l’aide sur la détermination du hachage SHA-256, consultez Get-FileHash.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageCompanyLogo
- Nom de la stratégie de groupe : définir le logo de l’entreprise sur la page Nouvel onglet (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageCompanyLogo
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {
"default_logo": {
"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29",
"url": "https://www.contoso.com/logo.png"
},
"light_logo": {
"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737",
"url": "https://www.contoso.com/light_logo.png"
}
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {"default_logo": {"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29", "url": "https://www.contoso.com/logo.png"}, "light_logo": {"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737", "url": "https://www.contoso.com/light_logo.png"}}
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageCompanyLogo
- Exemple de valeur :
<key>NewTabPageCompanyLogo</key>
<dict>
<key>default_logo</key>
<dict>
<key>hash</key>
<string>cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29</string>
<key>url</key>
<string>https://www.contoso.com/logo.png</string>
</dict>
<key>light_logo</key>
<dict>
<key>hash</key>
<string>517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737</string>
<key>url</key>
<string>https://www.contoso.com/light_logo.png</string>
</dict>
</dict>
NewTabPageCompanyLogoEnabled
Masquer le logo de l’entreprise sur la page Nouvel onglet Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 117 ou ultérieure
Description
Par défaut, le logo de l’entreprise s’affiche sur la page nouvel onglet si le logo de l’entreprise est configuré dans Administration Portail.
Si vous activez ou ne configurez pas cette stratégie, aucune modification n’est apportée à la page Nouvel onglet de Microsoft Edge et le logo de l’entreprise est là pour les utilisateurs.
Si vous désactivez cette stratégie, le logo de l’entreprise n’apparaît pas sur la page Nouvel onglet de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageCompanyLogoEnabled
- Nom de la stratégie de groupe : masquer le logo de l’entreprise sur la page Nouvel onglet Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageCompanyLogoEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageCompanyLogoEnabled
- Exemple de valeur :
<false/>
NewTabPageContentEnabled
Autoriser le contenu Microsoft sur la page nouvel onglet
Versions prises en charge :
- Sur Windows et macOS depuis la mise à jour 91 ou ultérieure
Description
Cette stratégie s’applique à Microsoft Edge à tous les types de profils, à savoir les profils utilisateur locaux non signés, les profils connectés à l’aide d’un compte Microsoft, les profils connectés à l’aide d’Active Directory et les profils connectés à l’aide de Microsoft Entra ID. La page Nouvel onglet Entreprise pour les profils connectés à l’aide de Microsoft Entra ID peut être configurée dans le portail d’administration M365, mais ce paramètre de stratégie est prioritaire, de sorte que toutes les configurations du portail d’administration M365 seront ignorées.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge affiche le contenu Microsoft sur la page nouvel onglet. L’utilisateur peut choisir différentes options d’affichage pour le contenu. Ces options incluent, sans s’y limiter , le contenu désactivé, le contenu visible lors du défilement, les en-têtes uniquement et le contenu visible. L’activation de cette stratégie ne force pas la visibilité du contenu : l’utilisateur peut continuer à définir sa propre position de contenu préférée.
Si vous désactivez cette stratégie, Microsoft Edge n’affiche pas le contenu Microsoft dans la page nouvel onglet, le contrôle Contenu dans le menu volant des paramètres NTP est désactivé et défini sur « Contenu désactivé », et le contrôle Disposition dans le menu volant des paramètres NTP est désactivé et défini sur « Personnalisé ».
Stratégies connexes : NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageContentEnabled
- Nom de la stratégie de groupe : Autoriser le contenu Microsoft sur la page nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageContentEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres Mac
- Nom clé de la préférence : NewTabPageContentEnabled
- Exemple de valeur :
<false/>
NewTabPageHideDefaultTopSites
Masquer les sites populaires par défaut dans la page Nouvel onglet
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Masque les sites populaires par défaut dans la page Nouvel onglet sur Microsoft Edge.
Si vous attribuez la valeur true à cette stratégie, les vignettes de site populaire par défaut sont masquées.
Si vous attribuez la valeur false à cette stratégie ou si vous ne la configurez pas, les vignettes de site populaire par défaut restent visibles.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageHideDefaultTopSites
- Nom de la stratégie de groupe : masquer les sites populaires par défaut dans la page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageHideDefaultTopSites
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageHideDefaultTopSites
- Exemple de valeur :
<true/>
NewTabPageLocation
Configurer l’URL de la page Nouvel onglet
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure l’URL par défaut de la page Nouvel onglet.
La version recommandée de cette stratégie ne fonctionne pas pour le moment et ne fonctionne pas exactement comme la version obligatoire.
Cette stratégie détermine la page qui s’ouvre lors de la création de nouveaux onglets (y compris lorsque de nouvelles fenêtres sont ouvertes). Elle affecte également la page de démarrage si celle-ci est configurée pour s’ouvrir sur la page Nouvel onglet.
Cette stratégie ne détermine pas la page qui s’ouvre au démarrage. Cette dernière est contrôlée par la stratégie RestoreOnStartup. Elle n’affecte pas non plus la page d’accueil si celle-ci est configurée pour s’ouvrir sur la page Nouvel onglet.
Si cette stratégie n’est pas configurée, la page Nouvel onglet par défaut est utilisée.
Si vous configurez cette stratégie et la stratégie NewTabPageSetFeedType, cette stratégie prévaut.
Si un onglet vide est préféré, « about:blank » est l’URL correcte à utiliser, et non « about://blank ».
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageLocation
- Nom de la stratégie de groupe : configurer l’URL de la page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPageLocation
- Type de valeur : REG_SZ
Exemple de valeur :
"https://www.fabrikam.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageLocation
- Exemple de valeur :
<string>https://www.fabrikam.com</string>
NewTabPageManagedQuickLinks
Définir les liens rapides de la page Nouvel onglet
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
Par défaut, Microsoft Edge affiche les liens rapides du nouvel onglet à partir des raccourcis ajoutés par l’utilisateur et des sites populaires en fonction de l’historique de navigation. Grâce à cette stratégie, vous pouvez configurer jusqu’à trois vignettes de liens rapides sur la page Nouvel onglet, exprimées sous forme d’objet JSON :
[ { « url » : « https://www.contoso.com", « title » : « Contoso Portal », « épinglé » : true/false }, ... ]
Le champ « url » est obligatoire ; les éléments « title » et « pinned » sont facultatifs. Si « title » n’est pas spécifié, l’URL est utilisée comme titre par défaut. Si «pinned» n’est pas spécifié, la valeur par défaut est false.
Microsoft Edge présente celles-ci dans l’ordre dans lequel elles sont répertoriées, de gauche à droite, avec toutes les vignettes épinglées affichées avant les vignettes non épinglées.
Si la stratégie est définie comme obligatoire, le champ « pinned » est ignoré et toutes les vignettes sont épinglées. Les vignettes ne peuvent pas être supprimées par l’utilisateur et apparaissent toujours au début de la liste des liens rapides.
Si la stratégie est définie comme recommandée, les vignettes épinglées sont conservées dans la liste, mais l’utilisateur peut les modifier et les supprimer. Les vignettes de lien rapide qui ne sont pas épinglées se comportent comme des sites populaires par défaut et sont exclues de la liste si d’autres sites web sont visités plus fréquemment. Lors de l’application de liens non épinglés via cette stratégie à un profil de navigateur existant, il est possible que les liens n’apparaissent pas du tout, suivant la façon dont ils sont classés par rapport à l’historique de navigation de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageManagedQuickLinks
- Nom de la stratégie de groupe : définir les liens rapides de la page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPageManagedQuickLinks
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
{
"pinned": true,
"title": "Contoso Portal",
"url": "https://contoso.com"
},
{
"title": "Fabrikam",
"url": "https://fabrikam.com"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal", "url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageManagedQuickLinks
- Exemple de valeur :
<key>NewTabPageManagedQuickLinks</key>
<array>
<dict>
<key>pinned</key>
<true/>
<key>title</key>
<string>Contoso Portal</string>
<key>url</key>
<string>https://contoso.com</string>
</dict>
<dict>
<key>title</key>
<string>Fabrikam</string>
<key>url</key>
<string>https://fabrikam.com</string>
</dict>
</array>
NewTabPagePrerenderEnabled
Activer le préchargement de la nouvelle page d’onglet pour un rendu plus rapide
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Si vous configurez cette stratégie, le préchargement de la page de l’onglet nouveau est activé, et les utilisateurs ne peuvent pas modifier ce paramètre. Si vous ne configurez pas cette stratégie, le préchargement est activé et un utilisateur peut modifier ce paramètre.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : NewTabPagePrerenderEnabled
- Nom de la stratégie de contrôle : activer le préchargement de la nouvelle page d’onglet pour un rendu plus rapide
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPagePrerenderEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : NewTabPagePrerenderEnabled
- Exemple de valeur :
<true/>
NewTabPageQuickLinksEnabled
Autoriser les liens rapides sur la page Nouvel onglet
Versions prises en charge :
- Sur Windows et macOS depuis la mise à jour 91 ou ultérieure
Description
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge affiche des liens rapides sur la page Nouvel onglet et l’utilisateur peut interagir avec le contrôle, ce qui active et éteint les liens rapides. L’activation de cette stratégie ne force pas la visibilité des liens rapides : l’utilisateur peut continuer à activer et désactiver les liens rapides.
Si vous désactivez cette stratégie, Microsoft Edge masque les liens rapides sur la page Nouvel onglet et désactive le contrôle de liens rapides dans le volant des paramètres NTP.
Cette stratégie s’applique uniquement aux profils utilisateur locaux Microsoft Edge, aux profils signés à l’aide d’un compte Microsoft et aux profils signés à l’aide d’Active Directory. Pour configurer la page Nouvel onglet Entreprise pour les profils signés à l’aide d’Azure Active Directory, utilisez le portail d’administration M365.
Stratégies connexes : NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageQuickLinksEnabled
- Nom de la stratégie de groupe : autoriser les liens rapides sur la page nouvel onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewTabPageQuickLinksEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : NewTabPageQuickLinksEnabled
- Exemple de valeur :
<true/>
NewTabPageSetFeedType
Configurer l’expérience de page Nouvel onglet Microsoft Edge (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 92.
Versions prises en charge :
- Sur Windows macOS depuis la version 79, jusqu’à 92
Description
Cette stratégie est obsolète, car la nouvelle version de la page Nouvel onglet d’entreprise ne nécessite plus de choisir entre différents types de contenu. Au lieu de cela, le contenu présenté à l’utilisateur peut être contrôlé via le Centre d’administration Microsoft 365. Pour accéder au Centre d’administration Microsoft 365, connectez-vous à https://admin.microsoft.com à l’aide de votre compte d’administrateur.
Vous permet de choisir l’expérience de flux Microsoft News ou Office 365 pour la page Nouvel onglet.
Si vous définissez cette stratégie sur « News », les utilisateurs voient l’expérience de flux Microsoft Actualités sur le nouvel onglet.
Si vous définissez cette stratégie sur « Office », les utilisateurs disposant d’une session sur le navigateur Azure Active Directory voient l’expérience de flux Office 365 sur le nouvel onglet.
Si vous désactivez ou ne configurez pas cette stratégie :
les utilisateurs disposant d’une connexion au navigateur Azure Active Directory se voient proposer l’expérience de flux de la page Nouvel onglet Office 365, ainsi que l’expérience standard de flux de la page Nouvel onglet.
les utilisateurs sans connexion au navigateur Azure Active Directory voient l’expérience standard de la page Nouvel onglet.
Si vous configurez cette stratégie et la stratégie NewTabPageLocation, NewTabPageLocation prévaut.
Paramètre par défaut : désactivé ou non configuré.
Mappage des options de stratégie :
News (0) = Expérience de flux Microsoft Actualités
Office (1) = Expérience de flux Office 365
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewTabPageSetFeedType
- Nom de la stratégie de groupe : configurer l’expérience Microsoft Edge page nouvel onglet (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewTabPageSetFeedType
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : NewTabPageSetFeedType
- Exemple de valeur :
<integer>0</integer>
RestoreOnStartup
Action à entreprendre au démarrage de Microsoft Edge
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez le comportement du navigateur au démarrage.
Si vous souhaitez qu’un nouvel onglet s’ouvre à chaque démarrage, choisissez « RestoreOnStartupIsNewTabPage ».
Si vous souhaitez rouvrir les URL ouvertes à la dernière fermeture de Microsoft Edge, choisissez « RestoreOnStartupIsLastSession ». La session de navigation est restaurée telle que vous l’avez laissée. La sélection de cette option entraîne la désactivation de certains paramètres qui sont basés sur les sessions ou qui ont pour effet l’exécution d’actions lors de la fermeture du navigateur, comme la suppression des données de navigation ou des cookies d’une session.
Si vous souhaitez ouvrir un groupe d’URL particulier, choisissez « RestoreOnStartupIsURLs ».
À compter de Microsoft Edge version 125, si vous souhaitez rouvrir les URL qui étaient ouvertes lors de la dernière fermeture de Microsoft Edge et ouvrir un ensemble spécifique d’URL, choisissez « RestoreOnStartupIsLastSessionAndURLs ».
La désactivation de ce paramètre revient à le laisser non configuré. Les utilisateurs pourront le modifier dans Microsoft Edge.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou inscrites pour la gestion des appareils. Sur macOS, cette stratégie n’est disponible que sur les instances gérées via GPM ou jointes à un domaine via MCX.
Mappage des options de stratégie :
RestoreOnStartupIsNewTabPage (5) = Ouvrir un nouvel onglet
RestoreOnStartupIsLastSession (1) = Restaurer la dernière session
RestoreOnStartupIsURLs (4) = Ouvrir une liste d’URL
RestoreOnStartupIsLastSessionAndURLs (6) = Ouvrir une liste d’URL et restaurer la dernière session
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RestoreOnStartup
- Nom de la stratégie de groupe : action à entreprendre au démarrage de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : RestoreOnStartup
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000004
Informations et paramètres sur Mac
- Nom clé de la préférence : RestoreOnStartup
- Exemple de valeur :
<integer>4</integer>
RestoreOnStartupURLs
Sites à ouvrir lors du démarrage du navigateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez une liste de sites web à ouvrir automatiquement lors du démarrage du navigateur. Si vous ne configurez pas cette stratégie, aucun site n’est ouvert lors du démarrage.
Cette stratégie ne fonctionne que si vous avez également configuré la stratégie RestoreOnStartup sur ’Ouvrir une liste d’URL' (4).
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à des instances Microsoft Azure Active Directory ou inscrites pour la gestion des appareils.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RestoreOnStartupURLs
- Nom de la stratégie de groupe : sites à ouvrir lors du démarrage du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended\RestoreOnStartupURLs
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : RestoreOnStartupURLs
- Exemple de valeur :
<array>
<string>https://contoso.com</string>
<string>https://www.fabrikam.com</string>
</array>
RestoreOnStartupUserURLsEnabled
Autoriser les utilisateurs à ajouter et supprimer leurs propres sites au démarrage lorsque la stratégie RestoreOnStartupURLs est configurée
Versions prises en charge :
- Sur Windows depuis la version 107 ou ultérieure
- Sur macOS depuis la version 111 ou ultérieure
Description
Cette stratégie fonctionne uniquement si vous définissez la stratégie RestoreOnStartup sur « Ouvrir une liste d’URL » (4) et la stratégie RestoreOnStartupURLs comme obligatoire. Si vous activez cette stratégie, les utilisateurs sont autorisés à ajouter et supprimer leurs propres URL à ouvrir au démarrage d’Edge tout en conservant la liste obligatoire des sites spécifiée par l’administrateur spécifiée en définissant la stratégie RestoreOnStartup pour ouvrir une liste d’URL et en fournissant la liste des sites dans la stratégie RestoreOnStartupURLs .
Si vous désactivez ou ne configurez pas cette stratégie, le fonctionnement des stratégies RestoreOnStartup et RestoreOnStartupURLs n’est pas modifié.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RestoreOnStartupUserURLsEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à ajouter et supprimer leurs propres sites au démarrage lorsque la stratégie RestoreOnStartupURLs est configurée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RestoreOnStartupUserURLsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : RestoreOnStartupUserURLsEnabled
- Exemple de valeur :
<true/>
ShowHomeButton
Afficher le bouton Accueil sur la barre d’outils
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Affiche le bouton Accueil sur la barre d’outils de Microsoft Edge.
Activez cette stratégie pour que le bouton Accueil soit toujours affiché. Désactivez-la pour que le bouton ne soit jamais affiché.
Si vous ne configurez pas la stratégie, les utilisateurs peuvent choisir d’afficher ou non le bouton Accueil.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowHomeButton
- Nom de la stratégie de groupe : afficher le bouton Accueil sur la barre d’outils
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ShowHomeButton
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowHomeButton
- Exemple de valeur :
<true/>
Stratégies supplémentaires
AADWebSiteSSOUsingThisProfileEnabled
Connexion unique des sites professionnels ou scolaires à l’aide de ce profil activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
L’option « Autoriser la connexion unique pour les sites professionnels ou scolaires à l’aide de ce profil » permet aux profils non AAD d’utiliser la connexion unique pour les sites professionnels ou scolaires à l’aide des informations d’identification professionnelles ou scolaires présentes sur l’ordinateur. Cette option s’affiche pour les utilisateurs finaux sous forme de bouton bascule dans Paramètres -> Profils -> Préférences de profil pour les profils non-AAD uniquement.
Si vous activez ou désactivez cette stratégie, l'option "Activation intelligente de l'authentification unique (SSO) pour tous les comptes Windows Azure Active Directory (Azure AD) pour les utilisateurs avec un seul profil Microsoft Edge non-Azure AD" sera désactivée.
Si vous ne configurez pas cette politique, les utilisateurs peuvent contrôler l'utilisation du SSO en utilisant d'autres informations d'identification présentes sur la machine dans edge://settings/profiles/multiProfileSettings.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AADWebSiteSSOUsingThisProfileEnabled
- Nom de la stratégie de groupe : authentification unique pour les sites scolaires ou de travail à l’aide de ce profil activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AADWebSiteSSOUsingThisProfileEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres Mac
- Nom clé de la préférence : AADWebSiteSSOUsingThisProfileEnabled
- Exemple de valeur :
<false/>
AIGenThemesEnabled
Active la génération de thèmes DALL-E
Versions prises en charge :
- Sur Windows et macOS depuis la version 122 ou ultérieure
Description
Cette stratégie vous permet de générer des thèmes de navigateur à l’aide de DALL-E et de les appliquer à Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, les thèmes générés par l’IA sont activés.
Si vous désactivez cette stratégie, les thèmes générés par l’IA seront désactivés pour votre organization.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AIGenThemesEnabled
- Nom de la stratégie de groupe : active DALL-E génération de thèmes
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AIGenThemesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AIGenThemesEnabled
- Exemple de valeur :
<true/>
AccessibilityImageLabelsEnabled
Permettre aux utilisateurs de lecteurs d'écran d'obtenir des descriptions d'images de Microsoft Corporation
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
Permet aux utilisateurs d’un lecteur d’écran d’obtenir des descriptions d’images non étiquetées sur le web.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs ont la possibilité d’utiliser un service Microsoft anonyme. Ce service fournit des descriptions automatiques pour les images non étiquetées que les utilisateurs rencontrent sur le web lors de l’utilisation d’un lecteur d’écran.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas activer la fonctionnalité Obtenir des descriptions d’image à partir de Microsoft.
Lorsque cette fonctionnalité est activée, le contenu des images qui ont besoin d’une description générée est envoyé aux serveurs Microsoft pour créer une description.
Aucun cookie ni aucune autre donnée utilisateur n’est envoyé à Microsoft et Microsoft n’effectue pas d’enregistrement ou de journalisation du contenu des images.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AccessibilityImageLabelsEnabled
- Nom de la GP : laisser obtenir des descriptions d’image de Microsoft Corporation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AccessibilityImageLabelsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AccessibilityImageLabelsEnabled
- Exemple de valeur :
<false/>
AdHocCodeSigningForPWAsEnabled
Signature d’application native lors de l’installation d’une application web progressive
Versions prises en charge :
- Sur macOS depuis la version 132 ou ultérieure
Description
L’activation de cette stratégie ou sa non-définition permet d’utiliser des signatures ad hoc pour l’application native créée lors de l’installation d’une application web progressive (PWA). Cela garantit que chaque application installée possède une identité unique pour les composants système macOS.
La désactivation de cette stratégie entraîne la même identité pour toutes les applications natives créées lors de l’installation des applications web progressives. Cela peut interférer avec les fonctionnalités macOS.
Désactivez la stratégie uniquement si vous utilisez une solution de sécurité de point de terminaison qui bloque les applications avec une signature ad hoc.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres sur Mac
- Nom clé de la préférence : AdHocCodeSigningForPWAsEnabled
- Exemple de valeur :
<false/>
AdditionalSearchBoxEnabled
Activer une zone de recherche supplémentaire dans le navigateur
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Une zone de recherche est un champ de texte supplémentaire situé à côté de la barre d’adresse dans un navigateur web. Il permet aux utilisateurs d’effectuer des recherches web directement à partir de l’interface du navigateur.
Si vous activez ou ne configurez pas cette stratégie, la zone de recherche est visible et disponible. Les utilisateurs peuvent activer la zone de recherche dans la page Paramètres Edge edge://settings/appearance#SearchBoxInToolbar.
Si vous désactivez cette stratégie, la zone de recherche n’est pas visible et les utilisateurs devront utiliser la barre d’adresses ou accéder à un moteur de recherche pour effectuer des recherches web.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AdditionalSearchBoxEnabled
- Nom de la stratégie de groupe : activer une zone de recherche supplémentaire dans le navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AdditionalSearchBoxEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AdditionalSearchBoxEnabled
- Exemple de valeur :
<true/>
AddressBarEditingEnabled
Configurer la modification de la barre d’adresse
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier l’URL dans la barre d’adresses.
Si vous désactivez cette stratégie, cela empêche les utilisateurs de modifier l’URL dans la barre d’adresses.
Remarque : cette stratégie n’empêche pas le navigateur d’accéder à une URL. Les utilisateurs peuvent toujours naviguer vers n'importe quelle URL en utilisant l'option de recherche dans la page par défaut du nouvel onglet, ou en utilisant n'importe quel lien qui mène à un moteur de recherche web. Pour vous assurer que les utilisateurs ne peuvent se rendre que sur les sites que vous attendez, pensez à configurer les politiques suivantes en plus de cette politique :
URLBlocklist etURLAllowlist pour l’étendue des pages que le navigateur peut accéder.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : AddressBarEditingEnabled
- Nom de la gp : configurer la modification de la barre d’adresses
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AddressBarEditingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AddressBarEditingEnabled
- Exemple de valeur :
<true/>
AddressBarMicrosoftSearchInBingProviderEnabled
Activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Permet d’afficher les suggestions de Recherche Microsoft dans Bing appropriées dans la liste de suggestions de la barre d’adresse lorsque l’utilisateur tape une chaîne de recherche dans la barre d’adresse. Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent voir les résultats internes obtenus par la Recherche Microsoft dans Bing dans la liste de suggestions de la barre d’adresse de Microsoft Edge. Pour afficher les résultats de Recherche Microsoft dans Bing, l’utilisateur doit être connecté à Microsoft Edge avec son compte Azure AD pour cette organisation. Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas voir les résultats internes dans la liste de suggestions de la barre d’adresse de Microsoft Edge. À partir de la version 89 de Microsoft Edge, Microsoft Search dans Bing suggestions sera disponible même si Bing n’est pas le fournisseur de recherche par défaut de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AddressBarMicrosoftSearchInBingProviderEnabled
- Nom de la stratégie de groupe : activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AddressBarMicrosoftSearchInBingProviderEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AddressBarMicrosoftSearchInBingProviderEnabled
- Exemple de valeur :
<true/>
AdsSettingForIntrusiveAdsSites
Paramètres des annonces pour les sites contenant des annonces gênantes
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Détermine si les annonces sont bloquées sur les sites présentant des annonces intrusives.
Mappage des options de stratégie :
AllowAds (1) = Autoriser les annonces sur tous les sites.
BlockAds (2) = Bloquer les annonces sur les sites présentant des annonces intrusives. (Valeur par défaut)
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AdsSettingForIntrusiveAdsSites
- Nom de la stratégie de groupe : paramètres des annonces pour les sites contenant des annonces gênantes
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AdsSettingForIntrusiveAdsSites
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AdsSettingForIntrusiveAdsSites
- Exemple de valeur :
<integer>1</integer>
AdsTransparencyEnabled
Configurer si la fonctionnalité de transparence des publicités est activée
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
Vous permet de décider si la fonction de transparence des annonces est activée. Ce comportement s’applique uniquement au mode « équilibré » de prévention du suivi et n’a pas d’impact sur les modes « de base » ou « strict ». Le niveau de prévention de suivi de vos utilisateurs peut être configuré à l’aide de la stratégie TrackingPrevention . AdsTransparencyEnabled n’a d’effet que si TrackingPrevention est configuré sur TrackingPreventionBalanced ou n’est pas configuré.
Si vous activez ou ne configurez pas cette stratégie, les métadonnées de transparence fournies par les publicités sont accessibles à l’utilisateur lorsque la fonctionnalité est active.
Lorsque la fonctionnalité est activée, la prévention du suivi active les exceptions pour les fournisseurs de annonces associés qui respectent les normes de confidentialité de Microsoft Corporation.
Si vous désactivez cette stratégie, la prévention du suivi n’ajuste pas son comportement même lorsque les métadonnées de transparence sont fournies par les publicités.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : AdsTransparencyEnabled
- Nom du GP : Configure si la fonction de transparence des annonces est activée.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AdsTransparencyEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : AdsTransparencyEnabled
- Exemple de valeur :
<true/>
AllowBackForwardCacheForCacheControlNoStorePageEnabled
Autoriser les pages avec Cache-Control : no-store header to enter back/forward cache
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Cette stratégie contrôle si une page avec l’en-tête Cache-Control : no-store peut être stockée dans le cache back/forward. Le site web définissant cet en-tête peut ne pas s’attendre à ce que la page soit restaurée à partir du cache précédent/avancé, car certaines informations sensibles peuvent toujours être affichées après la restauration, même si elle n’est plus accessible.
Si vous activez ou ne configurez pas cette stratégie, la page avec l’en-tête Cache-Control : no-store peut être restaurée à partir du cache back/forward, sauf si l’éviction du cache est déclenchée (par exemple, en cas de modification de cookie HTTP uniquement sur le site).
Si vous désactivez cette stratégie, la page avec l’en-tête Cache-Control : no-store n’est pas stockée dans le cache d’arrière-plan/de transfert.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowBackForwardCacheForCacheControlNoStorePageEnabled
- Nom de la stratégie de groupe : autoriser les pages avec l’en-tête Cache-Control : no-store à entrer dans le cache précédent/avancé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowBackForwardCacheForCacheControlNoStorePageEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowBackForwardCacheForCacheControlNoStorePageEnabled
- Exemple de valeur :
<true/>
AllowDeletingBrowserHistory
Activer la suppression de l’historique du navigateur et de l’historique des téléchargements
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet la suppression de l’historique du navigateur et de l’historique des téléchargements sans permettre à l’utilisateur de modifier ce paramètre.
Même si cette stratégie est désactivée, il n’est pas garanti que l’historique du navigateur et l’historique des téléchargements soient conservés : les utilisateurs peuvent modifier ou supprimer directement les fichiers de base de données de ces historiques. De même, le navigateur peut supprimer ou archiver, à tout moment, des éléments de l’historique.
Si vous activez cette stratégie ou que vous ne la configurez pas, les utilisateurs peuvent supprimer l’historique de navigation et de téléchargement.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas supprimer l’historique de navigation et de téléchargement. La désactivation de cette stratégie désactive la synchronisation de l’historique et ouvre la synchronisation des onglets.
Si vous activez cette stratégie, n’activez pas la stratégie ClearBrowsingDataOnExit, car elles traitent toutes deux la suppression de données. Si vous activez toutes les deux, la stratégie ClearBrowsingDataOnExit prévaut et supprime toutes les données lors de la fermeture de Microsoft Edge, quelle que soit la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowDeletingBrowserHistory
- Nom de la stratégie de groupe : activer la suppression de l’historique du navigateur et de l’historique des téléchargements
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowDeletingBrowserHistory
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowDeletingBrowserHistory
- Exemple de valeur :
<true/>
AllowFileSelectionDialogs
Autoriser les boîtes de dialogue de sélection de fichier
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Autoriser l’accès aux fichiers locaux en laissant Microsoft Edge afficher les boîtes de dialogue de sélection de fichier.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir normalement les boîtes de dialogue de sélection des fichiers.
Si vous désactivez cette stratégie, chaque fois que l’utilisateur effectue une action entraînant l’ouverture d’une boîte de dialogue de sélection de fichiers (par exemple, une importation de favoris, un téléchargement de fichiers ou l’enregistrement de liens), un message s’affiche à la place et l’utilisateur est supposé avoir cliqué sur Annuler dans la boîte de dialogue de sélection de fichiers.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowFileSelectionDialogs
- Nom de la stratégie de groupe : autoriser les boîtes de dialogue de sélection de fichier
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowFileSelectionDialogs
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowFileSelectionDialogs
- Exemple de valeur :
<true/>
AllowGamesMenu
Autoriser les utilisateurs à accéder au menu des jeux (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Cette stratégie est déconseillée, car elle peut être gérée à l’aide de la stratégie HubsSidebarEnabled .
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder au menu des jeux.
Si vous désactivez cette politique, les utilisateurs ne pourront pas accéder au menu des jeux.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique du GP : AllowGamesMenu
- Nom de la stratégie de groupe : autoriser les utilisateurs à accéder au menu des jeux (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowGamesMenu
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowGamesMenu
- Exemple de valeur :
<false/>
AllowPopupsDuringPageUnload
Permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.
Versions prises en charge :
- Sur Windows et macOS depuis la 78, jusqu’à la 87
Description
Cette stratégie permet à un administrateur de spécifier si une page peut afficher des fenêtres contextuelles pendant son déchargement.
Lorsque la stratégie est activée, les pages sont autorisées à afficher des fenêtres contextuelles pendant leur déchargement.
Lorsque la stratégie est désactivée ou n’est pas configurée, les pages ne sont pas autorisées à afficher des fenêtres contextuelles pendant leur déchargement. Ceci est en fonction de la spécification : (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).
Cette stratégie a été supprimée dans Microsoft Edge 88 et est ignorée si elle est définie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowPopupsDuringPageUnload
- Nom de la stratégie de groupe : permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowPopupsDuringPageUnload
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowPopupsDuringPageUnload
- Exemple de valeur :
<false/>
AllowSurfGame
Autoriser le jeu de surf
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas jouer au jeu de surf lorsque l’appareil est hors connexion ou si l’utilisateur accède à edge://surf.
Si cette stratégie est activée ou si elle n’est pas configurée, les utilisateurs peuvent jouer au jeu de surf.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowSurfGame
- Nom de la stratégie de groupe : autoriser le jeu de surf
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowSurfGame
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowSurfGame
- Exemple de valeur :
<false/>
AllowSyncXHRInPageDismissal
Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 99.
Versions prises en charge :
- Sur Windows et macOS depuis la 79, jusqu’à la 99
Description
Cette stratégie est obsolète car elle n'était destinée qu'à être un mécanisme à court terme pour donner aux entreprises plus de temps pour mettre à jour leur contenu web si et quand il s'est avéré qu'elle était incompatible avec le changement visant à interdire les requêtes XHR synchrones pendant la fermeture de la page. Elle ne fonctionne pas dans Microsoft Edge version 99.
Cette stratégie vous permet de spécifier si une page peut envoyer des demandes XHR synchrones lors de l’opération de masquage de page.
Si vous activez cette stratégie, les pages envoient des demandes XHR synchrones lors de l’opération de rejet de page.
Si vous désactivez cette stratégie ou ne la configurez pas, les pages ne sont pas autorisées à envoyer des demandes XHR synchrones lors de l’opération de rejet de page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowSyncXHRInPageDismissal
- Nom de la GP : Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowSyncXHRInPageDismissal
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowSyncXHRInPageDismissal
- Exemple de valeur :
<false/>
AllowSystemNotifications
Autorise les notifications système
Versions prises en charge :
- Sur Windows depuis la version 117 ou ultérieure
Description
Vous permet d’utiliser les notifications système au lieu du centre de messages incorporé de Microsoft Edge sur Windows et Linux.
Si la valeur est True ou non définie, Microsoft Edge est autorisé à utiliser les notifications système.
Si la valeur est False, Microsoft Edge n’utilise pas les notifications système. Le centre de messages incorporé de Microsoft Edge sera utilisé comme secours.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowSystemNotifications
- Nom de la stratégie de groupe : autorise les notifications système
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowSystemNotifications
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
AllowTokenBindingForUrls
Configurer la liste des sites pour lesquels Microsoft Edge tentera d’établir une liaison de jeton avec (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 129.
Versions prises en charge :
- Sur Windows depuis la version 83, jusqu’à la version 129
Description
Cette stratégie est obsolète, car la liaison de jeton n’est plus prise en charge, à compter de Microsoft Edge 130.
Configurez la liste des modèles d’URL pour les sites avec lesquels le navigateur tentera d’effectuer le protocole de liaison de jetons. Pour les domaines de cette liste, le navigateur envoie le Client de liaison de jetonHello dans l’établissement d’une liaison TLS (voir https://tools.ietf.org/html/rfc8472). Si le serveur répond par une réponse ServerHello valide, le navigateur crée et envoie des messages de liaison de jetons aux requêtes http suivantes. Si vous souhaitez en savoir plus, consultez https://tools.ietf.org/html/rfc8471.
Si cette liste est vide, la liaison par jeton sera désactivée.
Cette stratégie est disponible uniquement sur les appareils Windows 10 disposant de la fonctionnalité Virtual Secure Mode.
À compter de Microsoft Edge 86, cette stratégie ne prend plus en charge l’actualisation dynamique.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowTokenBindingForUrls
- Nom de la stratégie de groupe : configurez la liste des sites pour lesquels Microsoft Edge tentera d’établir une liaison de jeton avec (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"
AllowTrackingForUrls
Configurer les exceptions de prévention du suivi pour des sites spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Configurez la liste des modèles d’URL qui sont exclus de la prévention du suivi.
Si vous configurez cette stratégie, la liste des modèles d’URL configurés est exclue de la prévention du suivi.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie « Block tracking of users' web-browsing activity », si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowTrackingForUrls
- Nom de la stratégie de groupe : configurer les exceptions de prévention du suivi pour des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowTrackingForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
AllowWebAuthnWithBrokenTlsCerts
Autoriser les demandes d’authentification web sur les sites avec des certificats TLS rompus.
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Si vous activez cette stratégie, Microsoft Edge autorise les demandes d’authentification web sur les sites web qui ont des certificats TLS avec des erreurs (c’est-à-dire des sites web considérés comme non sécurisés).
Si vous désactivez ou ne configurez pas cette stratégie, le comportement par défaut de blocage de ces demandes s’applique.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowWebAuthnWithBrokenTlsCerts
- Nom de la stratégie de groupe : autoriser les demandes d’authentification web sur les sites avec des certificats TLS rompus.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowWebAuthnWithBrokenTlsCerts
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowWebAuthnWithBrokenTlsCerts
- Exemple de valeur :
<true/>
AllowedDomainsForApps
Définir des domaines autorisés à accéder à Google Workspace
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
La définition de la stratégie sur Microsoft Edge active la fonctionnalité de connexion restreinte dans Google Workspace et empêche les utilisateurs de modifier ce paramètre. Les utilisateurs peuvent uniquement accéder aux outils Google à l’aide de comptes de domaines spécifiés. Pour autoriser les comptes Gmail ou Google Mail, ajoutez consumer_accounts à la liste des domaines. Cette stratégie est basée sur la stratégie Chrome portant le même nom.
Si vous ne fournissez aucun nom de domaine ou si vous ne laissez pas cette stratégie désactivée, les utilisateurs peuvent accéder à Google Workspace avec n’importe quel compte.
Les utilisateurs ne peuvent pas modifier ou remplacer ce paramètre.
Remarque : cette stratégie entraîne l’ajout de l’en-tête X-GoogApps-Allowed-Domains à toutes les requêtes HTTP et HTTPS pour tous les domaines google.com, comme décrit dans https://go.microsoft.com/fwlink/?linkid=2197973.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AllowedDomainsForApps
- Nom de la stratégie de groupe : définir les domaines autorisés à accéder à Google Workspace
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AllowedDomainsForApps
- Type de valeur : REG_SZ
Exemple de valeur :
"example.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : AllowedDomainsForApps
- Exemple de valeur :
<string>example.com</string>
AlternateErrorPagesEnabled
Suggérer des pages similaires lorsqu’une page web est introuvable
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Autorisez Microsoft Edge à émettre une connexion à un service web pour générer des suggestions d’URL et de recherche pour les problèmes de connectivité tels que les erreurs DNS.
Si vous activez cette stratégie, un service web est utilisé pour générer des suggestions d’URL et de recherche pour les erreurs de réseau.
Si vous désactivez cette stratégie, aucun appel au service web n’est effectué et une page d’erreur standard s’affiche.
Si vous ne configurez pas cette stratégie, Microsoft Edge respecte les préférences de l’utilisateur, définies dans Services sur edge://settings/privacy. Plus précisément, il existe un bouton Suggérer des pages similaires lorsqu’une page Web est introuvable, que l’utilisateur peut activer ou désactiver. Si vous avez activé cette stratégie (AlternateErrorPagesEnabled), le paramètre Suggérer des pages similaires lorsqu’une page web est introuvable est activé, mais l’utilisateur ne peut pas modifier le paramètre à l’aide du bouton. Si vous avez désactivé cette stratégie, le paramètre Suggérer des pages similaires lorsqu’une page web est introuvable est désactivé, et l’utilisateur ne peut pas modifier le paramètre à l’aide du bouton.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AlternateErrorPagesEnabled
- Nom de la stratégie de groupe : suggérer des pages similaires lorsqu’une page web est introuvable
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AlternateErrorPagesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AlternateErrorPagesEnabled
- Exemple de valeur :
<true/>
AlwaysOpenPdfExternally
Toujours ouvrir les fichiers PDF en externe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive la visionneuse de PDF intégrée dans Microsoft Edge.
Si vous activez cette stratégie, Microsoft Edge traite les fichiers PDF de la même manière que les téléchargements et permet aux utilisateurs de les ouvrir avec l’application par défaut.
Si Microsoft Edge est le lecteur PDF par défaut, les fichiers PDF ne sont pas téléchargés et continueront à s’ouvrir dans Microsoft Edge.
Si vous ne configurez pas cette stratégie ou si vous la désactivez, Microsoft Edge ouvre les fichiers PDF (à moins que l’utilisateur ne le désactive).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AlwaysOpenPdfExternally
- Nom de la stratégie de groupe : toujours ouvrir les fichiers PDF en externe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AlwaysOpenPdfExternally
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AlwaysOpenPdfExternally
- Exemple de valeur :
<true/>
AmbientAuthenticationInPrivateModesEnabled
Activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Configurez cette stratégie pour autoriser/refuser l’authentification par le bruit ambiant pour les profils InPrivate et Invité dans Microsoft Edge.
L’authentification par le bruit ambient est une authentification http avec des informations d’identification par défaut lorsque les informations d’identification explicites ne sont pas disponibles via les schémas de stimulation/réponse NTLM/Kerberos/Negotiate.
Si vous définissez la stratégie sur « RegularOnly », l’authentification ambiante est autorisée pour les sessions normales uniquement. Les sessions InPrivate et invité ne sont pas autorisées à s’authentifier par le bruit ambiant.
Si vous définissez la stratégie sur « InPrivateAndRegular », l’authentification ambiante est autorisée pour les sessions InPrivate et les sessions normales. Les sessions Invité ne sont pas autorisées à s’authentifier par le bruit ambiant.
Si vous définissez la stratégie sur « GuestAndRegular », l’authentification ambiante est autorisée pour les sessions Invité et normales. Les sessions InPrivate ne sont pas autorisées à s’authentifier par le bruit ambiant.
Si vous définissez la stratégie sur « All », l’authentification ambiante est autorisée pour toutes les sessions.
Notez que l’authentification par le bruit ambiant est toujours autorisée sur les profils réguliers.
Dans les versions 81 ou ultérieures de Microsoft Edge, si la stratégie n’est pas configurée, l’authentification par le bruit ambiant est activée uniquement dans les sessions régulières.
Mappage des options de stratégie :
RegularOnly (0) = Activer l’authentification ambiante dans les sessions normales uniquement
InPrivateAndRegular (1) = Activer l’authentification ambiante dans les sessions InPrivate et normales
GuestAndRegular (2) = Activer l’authentification ambiante dans les sessions Invité et normales
All (3) = Activer l’authentification ambiante dans les sessions normales, InPrivate et Invité
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AmbientAuthenticationInPrivateModesEnabled
- Nom de la stratégie de groupe : activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AmbientAuthenticationInPrivateModesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AmbientAuthenticationInPrivateModesEnabled
- Exemple de valeur :
<integer>0</integer>
AppCacheForceEnabled
Permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut (obsolète).
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 96.
Versions prises en charge :
- Sur Windows et macOS depuis la version 84 et jusqu’à la version 96
Description
La prise en charge d’AppCache et de cette stratégie a été supprimée Microsoft Edge à partir de la version 97.
Si vous attribuez la valeur true à cette stratégie, la AppCache est activée, même si AppCache dans Microsoft Edge n’est pas disponible par défaut.
Si vous avez défini cette stratégie sur false ou que vous ne la configurez pas, AppCache suivra les valeurs par défaut de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : AppCacheForceEnabled
- Nom de la GP : permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AppCacheForceEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : AppCacheForceEnabled
- Exemple de valeur :
<false/>
ApplicationBoundEncryptionEnabled
Activer le chiffrement lié à l’application
Versions prises en charge :
- Sur Windows depuis la version 127 ou ultérieure
Description
L’activation de cette stratégie ou sa non-définition lie les clés de chiffrement utilisées pour le stockage de données local à Microsoft Edge dans la mesure du possible.
La désactivation de cette stratégie a un effet néfaste sur la sécurité de Microsoft Edge, car les applications inconnues et potentiellement hostiles peuvent récupérer les clés de chiffrement utilisées pour sécuriser les données.
Désactivez cette stratégie uniquement en cas de problèmes de compatibilité, tels que des scénarios où d’autres applications ont besoin d’un accès légitime aux données de Microsoft Edge. Les données utilisateur chiffrées sont censées être entièrement portables entre différents ordinateurs, ou l’intégrité et l’emplacement des fichiers exécutables de Microsoft Edge ne sont pas cohérents.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationBoundEncryptionEnabled
- Nom de la stratégie de groupe : Activer le chiffrement lié à l’application
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ApplicationBoundEncryptionEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
ApplicationLocaleValue
Définir les paramètres régionaux de l’application
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
Description
Configure les paramètres régionaux de l’application dans Microsoft Edge et empêche les utilisateurs de modifier ces paramètres.
Si vous activez ce paramètre, Microsoft Edge utilise les paramètres régionaux spécifiés. Si les paramètres régionaux configurés ne sont pas pris en charge, la valeur 'en-US' est utilisée à la place.
Si vous désactivez ou ne configurez pas ce paramètre, Microsoft Edge utilise les paramètres régionaux favoris de l’utilisateur (s’ils ont été configurés), ou les paramètres régionaux de remplacement ("en-US").
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ApplicationLocaleValue
- Nom de la stratégie de groupe : définir les paramètres régionaux de l’application
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ApplicationLocaleValue
- Type de valeur : REG_SZ
Exemple de valeur :
"en"
AskBeforeCloseEnabled
Obtenir la confirmation de l’utilisateur avant de fermer une fenêtre de navigateur avec plusieurs onglets
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Cette stratégie vous permet de configurer l’affichage d’une boîte de dialogue de confirmation aux utilisateurs avant la fermeture d’une fenêtre de navigateur avec plusieurs onglets. Cette boîte de dialogue demande aux utilisateurs de confirmer que la fenêtre du navigateur peut être fermée.
Si vous activez cette stratégie, une boîte de dialogue de confirmation est présentée aux utilisateurs lors de la fermeture d’une fenêtre de navigateur avec plusieurs onglets.
Si vous désactivez ou ne configurez pas cette stratégie, une fenêtre de navigateur avec plusieurs onglets se ferme immédiatement sans confirmation de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AskBeforeCloseEnabled
- Nom de la stratégie de groupe : obtenir la confirmation de l’utilisateur avant de fermer une fenêtre de navigateur avec plusieurs onglets
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AskBeforeCloseEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AskBeforeCloseEnabled
- Exemple de valeur :
<true/>
AudioCaptureAllowed
Autoriser ou bloquer la capture de sons
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de déterminer si un utilisateur est interrogé pour accorder aux sites web l’accès à son appareil de capture audio. Cette stratégie s’applique à toutes les URL, à l’exception de celles configurées dans la liste AudioCaptureAllowedUrls.
Si vous activez cette stratégie ou si vous ne la configurez pas (paramètre par défaut), l’utilisateur est interrogé pour l’accès à la capture audio, à l’exception des URL figurant dans la liste AudioCaptureAllowedUrls. Les URL répertoriées bénéficient d’un accès instantané.
Si vous désactivez cette stratégie, l’utilisateur n’est pas interrogé et la capture audio est accessible uniquement aux URL configurées dans AudioCaptureAllowedUrls.
Cette stratégie affecte tous les types d’entrées audio, et pas seulement le microphone intégré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AudioCaptureAllowed
- Nom de la stratégie de groupe : autoriser ou bloquer la capture de sons
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AudioCaptureAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AudioCaptureAllowed
- Exemple de valeur :
<false/>
AudioCaptureAllowedUrls
Sites autorisés à accéder aux appareils de capture audio sans autorisation préalable
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez les sites web, basés sur des formats d’URL, qui peuvent utiliser les appareils de capture audio sans autorisation préalable de la part de l’utilisateur. Les modèles de cette liste sont comparés à la source de sécurité de l’URL à l’origine de la demande. En cas de correspondance, l’accès aux appareils de capture audio est autorisé automatiquement. Notez toutefois que le modèle « * », qui correspond à n’importe quelle URL, n’est pas pris en charge par cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AudioCaptureAllowedUrls
- Nom de la stratégie de groupe : sites autorisés à accéder aux appareils de capture audio sans autorisation préalable
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
Informations et paramètres sur Mac
- Nom clé de la préférence : AudioCaptureAllowedUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>
AudioProcessHighPriorityEnabled
Autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
Cette stratégie contrôle la priorité du processus audio sur Windows. Si cette stratégie est activée, le processus audio s’exécute avec une priorité supérieure à la normale. Si cette stratégie est désactivée, le processus audio s’exécute avec une priorité normale. Si cette stratégie n’est pas configurée, la configuration par défaut du processus audio est utilisée. Cette stratégie est conçue comme une mesure temporaire pour donner aux entreprises la possibilité d’exécuter du contenu audio avec une priorité plus élevée afin de résoudre certains problèmes de performances avec la capture audio. Cette stratégie sera supprimée à l’avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AudioProcessHighPriorityEnabled
- Nom de la stratégie de groupe : autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AudioProcessHighPriorityEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
AudioSandboxEnabled
Autoriser l’exécution du bac à sable audio
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Cette stratégie contrôle le bac à sable du processus audio.
Si vous activez cette stratégie, le processus audio s’exécute en mode bac à sable.
Si vous désactivez cette stratégie, le processus audio ne s’exécute pas en mode bac à sable, et le module de traitement audio WebRTC s’exécute lors du processus du convertisseur. Cela expose les utilisateurs aux risques de sécurité liés à l’exécution du sous-système audio sans bac à sable.
Si vous ne configurez pas cette stratégie, la configuration par défaut pour le bac à sable audio est utilisée, ce qui peut varier en fonction de la plateforme.
Cette stratégie est destinée à offrir aux entreprises de la souplesse pour désactiver le bac à sable audio, s’ils utilisent des configurations de logiciels de sécurité qui interfèrent avec ce dernier.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AudioSandboxEnabled
- Nom de la stratégie de groupe : autoriser l’exécution du bac à sable audio
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AudioSandboxEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AudioSandboxEnabled
- Exemple de valeur :
<true/>
AutoImportAtFirstRun
Importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si vous activez cette stratégie, tous les types de données et paramètres pris en charge par le navigateur spécifié seront importés de façon silencieuse et automatique lors de la première exécution. Lors de la première exécution, la section d’importation est également ignorée.
Les données du navigateur de l’ancienne version de Microsoft Edge sont toujours migrées silencieusement lors de la première exécution, quelle que soit la valeur de cette stratégie.
Si cette stratégie est définie sur « FromDefaultBrowser », les types de données correspondant au navigateur par défaut sur l’appareil géré sont importés.
Si le navigateur spécifié en tant que valeur de cette stratégie n’est pas présent dans l’appareil géré, Microsoft Edge ignore simplement l’importation sans notification à l’utilisateur.
Si vous définissez cette stratégie sur « DisabledAutoImport », la section d’importation de l’expérience de première exécution est ignorée entièrement et Microsoft Edge n’importe pas automatiquement les données et les paramètres du navigateur.
Si cette stratégie est définie sur « FromInternetExplorer », les types de données suivants sont importés à partir d’Internet Explorer :
- Favoris ou marque-pages
- Mots de passe enregistrés
- Moteurs de recherche
- Historique de navigation
- Page d’accueil
Si cette stratégie est définie sur « FromGoogleChrome », les types de données suivants sont importés à partir de Google Chrome :
- Favoris
- Mots de passe enregistrés
- Adresses et bien plus
- Informations de paiement
- Historique de navigation
- Paramètres
- Onglets épinglés et ouverts
- Extensions
- Cookies
Remarque : si vous souhaitez obtenir plus d’informations sur les éléments importés à partir de Google Chrome, consultez https://go.microsoft.com/fwlink/?linkid=2120835
Si cette stratégie est définie sur « FromSafari », les données de l’utilisateur ne sont plus importées dans Microsoft Edge. Ceci est dû à la façon dont l’accès au disque complet fonctionne sur Mac. Sur macOS Mojave et versions ultérieures, il n’est plus possible d’importer des données Safari de façon automatisée et autonome dans Microsoft Edge.
À partir de la version 83 de Microsoft Edge, si cette stratégie est définie sur « FromMozillaFirefox », les types de données suivants sont importés à partir de Mozilla Firefox :
- Favoris ou marque-pages
- Mots de passe enregistrés
- Adresses et bien plus
- Historique de navigation
Si vous souhaitez limiter l’importation de types de données spécifiques sur les appareils gérés, vous pouvez utiliser cette stratégie avec d’autres stratégies, comme ImportAutofillFormData, ImportBrowserSettings, ImportFavorites, etc.
Mappage des options de stratégie :
FromDefaultBrowser (0) = Importer automatiquement tous les types de données et paramètres pris en charge à partir du navigateur par défaut
FromInternetExplorer (1) = Importer automatiquement tous les types de données et paramètres pris en charge à partir d’Internet Explorer
FromGoogleChrome (2) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Google Chrome
FromSafari (3) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Safari
DisabledAutoImport (4) = Désactiver l’importation automatique et la section d’importation de l’expérience de première exécution est ignorée
FromMozillaFirefox (5) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Mozilla Firefox
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoImportAtFirstRun
- Nom de la stratégie de groupe : importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AutoImportAtFirstRun
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : AutoImportAtFirstRun
- Exemple de valeur :
<integer>2</integer>
AutoLaunchProtocolsComponentEnabled
Le composant Protocoles AutoLaunch est activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Spécifie si le composant Protocoles AutoLaunch doit être activé. Ce composant permet à Microsoft de fournir une liste similaire à celle de la stratégie AutoLaunchProtocolsFromOrigins, ce qui permet à certains protocoles externes de se lancer sans invite ni bloquer certains protocoles (sur les origines spécifiées). Ce composant est activé par défaut.
Si vous activez ou ne configurez pas cette stratégie, le composant Protocoles AutoLaunch est activé.
Si vous désactivez cette stratégie, le composant Protocoles AutoLaunch est désactivé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoLaunchProtocolsComponentEnabled
- Nom de la stratégie de groupe : composant Protocoles AutoLaunch activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AutoLaunchProtocolsComponentEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoLaunchProtocolsComponentEnabled
- Exemple de valeur :
<true/>
AutoLaunchProtocolsFromOrigins
Définir une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Vous permet de créer une liste de protocoles et, pour chaque protocole, une liste associée de modèles d’origine autorisée, qui peut lancer une application externe sans inviter l’utilisateur. Le séparateur de fin ne doit pas être inclus lors de la liste du protocole et le protocole doit être en minuscules. Par exemple, répertoriez « skype » au lieu de « skype : », « skype:// » ou « Skype ».
Si vous configurez cette stratégie, un protocole est uniquement autorisé à lancer une application externe sans qu’une invite soit demandée par la stratégie si :
le protocole est répertorié
l’origine du site qui tente de lancer le protocole correspond à l’un des modèles d’origine dans la liste de allowed_origins du protocole.
Si l’une ou l’autre condition est fausse, l’invite de lancement de protocole externe ne sera pas omise par une stratégie.
Si vous ne configurez pas cette stratégie, vous ne pouvez pas lancer d’autres protocoles sans invite de commandes. Les utilisateurs peuvent désactiver les invites sur une base par protocole ou par site, sauf si la stratégie de ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée. Cette stratégie n’a aucun impact sur les exemptions d’invite par protocole ou par site définis par les utilisateurs.
Les modèles de correspondance d’origine utilisent un format similaire à celui de la stratégie de URLBlocklist, documentée dans https://go.microsoft.com/fwlink/?linkid=2095322.
Toutefois, les modèles de correspondance d’origine pour cette stratégie ne peuvent pas contenir d’éléments "/path" ou "@query". Tout modèle contenant un élément « /path » ou « @query » sera ignoré.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : AutoLaunchProtocolsFromOrigins
- Nom de la stratégie de protection : définissez une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AutoLaunchProtocolsFromOrigins
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
{
"allowed_origins": [
"example.com",
"http://www.example.com:8080"
],
"protocol": "spotify"
},
{
"allowed_origins": [
"https://example.com",
"https://.mail.example.com"
],
"protocol": "msteams"
},
{
"allowed_origins": [
"*"
],
"protocol": "msoutlook"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoLaunchProtocolsFromOrigins
- Exemple de valeur :
<key>AutoLaunchProtocolsFromOrigins</key>
<array>
<dict>
<key>allowed_origins</key>
<array>
<string>example.com</string>
<string>http://www.example.com:8080</string>
</array>
<key>protocol</key>
<string>spotify</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>https://example.com</string>
<string>https://.mail.example.com</string>
</array>
<key>protocol</key>
<string>msteams</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>*</string>
</array>
<key>protocol</key>
<string>msoutlook</string>
</dict>
</array>
AutoOpenAllowedForURLs
URL où AutoOpenFileTypes peut s’appliquer
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Liste d’URL auxquelles AutoOpenFileTypes s’applique. Cette stratégie n’a aucun impact sur les valeurs d’ouverture automatique définies par les utilisateurs via l’étagère de téléchargement ... > Entrée de menu « Toujours ouvrir les fichiers de ce type ».
Si vous configurez des URL dans cette stratégie, les fichiers s’ouvrent automatiquement uniquement par stratégie si l’URL fait partie de ce groupe et le type de fichier est répertorié dans AutoOpenFileTypes. Si l’une ou l’autre condition est fausse, le téléchargement ne s’ouvre pas automatiquement par stratégie.
Si vous ne configurez pas cette stratégie, tous les téléchargements où se trouve le type de fichier dans AutoOpenFileTypes s’ouvrent automatiquement.
Un modèle d’URL doit être mis en forme en fonction de https://go.microsoft.com/fwlink/?linkid=2095322.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : AutoOpenAllowedForURLs
- Nom de la stratégie de protection : URL où AutoOpenFileTypes peut s’appliquer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenAllowedForURLs
- Exemple de valeur :
<array>
<string>example.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/good_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
</array>
AutoOpenFileTypes
Liste des types de fichiers qui doivent être automatiquement ouverts au téléchargement
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Cette stratégie définit la liste des types de fichiers qui doivent être automatiquement ouverts lors du téléchargement. Remarque : le séparateur principal ne doit pas être inclus lorsque vous répertoriez le type de fichier. par conséquent, il vous suffit de répertorier « txt » au lieu de « . txt ».
Par défaut, ces types de fichiers sont automatiquement ouverts sur toutes les URL. Vous pouvez utiliser la stratégie de AutoOpenAllowedForURLs pour restreindre les URL pour lesquelles ces types de fichiers seront ouverts automatiquement.
Les fichiers dont le type doit être ouvert automatiquement restent soumis aux vérifications Microsoft Defender SmartScreen activées et ne s’ouvrent pas s’ils ne fonctionnent pas.
Les types de fichiers qu’un utilisateur a déjà spécifié pour s’ouvrir automatiquement continueront à le faire lors du téléchargement. L’utilisateur continuera à pouvoir spécifier d’autres types de fichiers à ouvrir automatiquement.
Si vous ne configurez pas cette stratégie, seuls les types de fichiers qu’un utilisateur a déjà spécifié pour s’ouvrir automatiquement le sont lors du téléchargement.
Cette stratégie est disponible uniquement sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, jointes à des Microsoft Azure Active Directory ou des instances inscrites pour la gestion des appareils.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : AutoOpenFileTypes
- Nom de la stratégie de protection : liste des types de fichiers qui doivent être automatiquement ouverts lors du téléchargement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoOpenFileTypes
- Exemple de valeur :
<array>
<string>exe</string>
<string>txt</string>
</array>
AutofillAddressEnabled
Activer la saisie automatique pour les adresses
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Active la fonctionnalité de saisie automatique, qui permet à l’utilisateur de remplir automatiquement des formulaires web à partir de données stockées précédemment, telles que des informations relatives à son adresse.
Si cette stratégie est désactivé, ces informations ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires relatives à l’adresse que l’utilisateur est susceptible de fournir sur une page web ne sont pas enregistrées.
Si cette stratégie est activée ou si elle n’est pas configurée, les utilisateurs peuvent contrôler la saisie automatique pour les adresses dans l’interface utilisateur.
Si vous désactivez cette stratégie, vous arrêtez également toutes les activités pour tous les formulaires web, à l’exception des formulaires de paiement et de mot de passe. Aucune autre entrée n’est enregistrée. Microsoft Edge ne suggère ni ne remplit automatiquement aucune entrée précédente.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutofillAddressEnabled
- Nom de la stratégie de groupe : activer la saisie automatique pour les adresses
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutofillAddressEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AutofillAddressEnabled
- Exemple de valeur :
<false/>
AutofillCreditCardEnabled
Activer le remplissage automatique pour les instruments de paiement
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Active la fonction AutoFill de Microsoft Edge et permet aux utilisateurs de compléter automatiquement les instruments de paiement tels que les cartes de crédit ou de débit dans les formulaires web en utilisant les informations précédemment stockées. Il s'agit notamment de suggérer de nouveaux instruments de paiement comme Acheter maintenant payer plus tard (BNPL) dans les formulaires web et le paiement express.
Si vous activez cette politique ou si vous ne la configurez pas, les utilisateurs peuvent contrôler le remplissage automatique des instruments de paiement.
Si vous désactivez cette politique, AutoFill ne suggère, ne remplit et ne recommande jamais de nouveaux instruments de paiement. En outre, il n'enregistre pas les informations relatives aux instruments de paiement que les utilisateurs soumettent lorsqu'ils naviguent sur le web.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutofillCreditCardEnabled
- Nom de la stratégie de groupe : Activer la saisie automatique pour les adresses
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutofillCreditCardEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : AutofillCreditCardEnabled
- Exemple de valeur :
<false/>
AutofillMembershipsEnabled
Enregistrer et remplir les appartenances
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
Cette stratégie vous permet de décider si les informations d’appartenance des utilisateurs (par exemple, le nom du programme et le numéro d’appartenance) peuvent être automatiquement enregistrées et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge. Par défaut, les utilisateurs peuvent choisir de l’activer ou non.
Si vous activez cette stratégie, les utilisateurs peuvent uniquement enregistrer automatiquement leurs informations d’appartenance et les utiliser pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si leurs informations d’appartenance doivent être automatiquement enregistrées et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.
Si vous désactivez cette stratégie, les informations d’appartenance des utilisateurs ne peuvent pas être automatiquement enregistrées et utilisées pour remplir les champs de formulaire lors de l’utilisation de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutofillMembershipsEnabled
- Nom de la stratégie de groupe : Enregistrer et remplir les appartenances
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutofillMembershipsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AutofillMembershipsEnabled
- Exemple de valeur :
<true/>
AutomaticHttpsDefault
Configurer HTTPS automatique
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
Cette stratégie vous permet de gérer les paramètres de AutomaticHttpsDefault, qui bascule les connexions HTTP vers HTTPS.
Cette fonctionnalité permet de se protéger contre les attaques de l’intercepteur en appliquant des connexions plus sécurisées, mais les utilisateurs peuvent faire face à davantage d’erreurs de connexion.
Microsoft Edge tente de mettre à niveau certaines navigations de HTTP vers HTTPS, lorsque cela est possible. Cette stratégie peut être utilisée pour désactiver ce comportement. Si la valeur est « AlwaysUpgrade » ou si elle n’est pas définie, cette fonctionnalité est activée par défaut.
La stratégie HttpAllowlist distincte peut être utilisée pour exempter des noms d’hôte ou des modèles de noms d’hôte spécifiques d’être mis à niveau vers HTTPS par cette fonctionnalité.
À compter de Microsoft Edge 111, « UpgradePossibleDomains » est déconseillé et est traité de la même façon que « DisableAutomaticHttps ». Il ne fonctionnera pas dans Microsoft Edge version 114.
Mappage des options de stratégie :
DisableAutomaticHttps (0) = la fonctionnalité HTTPS automatique est désactivée.
UpgradeCapableDomains (1) = (Déconseillé) Les navigations fournies via HTTP sont basculées vers HTTPS, uniquement sur les domaines susceptibles de prendre en charge HTTPS.
AlwaysUpgrade (2) = Toutes les navigations remises sur HTTP sont basculées vers HTTPS. Les erreurs de connexion peuvent se produire plus souvent.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutomaticHttpsDefault
- Nom de la stratégie de groupe : configurer le protocole HTTPS automatique
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : AutomaticHttpsDefault
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres Mac
- Nom clé de la préférence : AutomaticHttpsDefault
- Exemple de valeur :
<integer>2</integer>
AutoplayAllowed
Autoriser la lecture automatique de média pour les sites web
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Cette stratégie définit la stratégie de lecture automatique des médias pour les sites web.
Le paramètre par défaut, « Non configuré », respecte les paramètres actuels de lecture automatique des médias et permet aux utilisateurs de configurer leurs paramètres de lecture automatique.
Le paramètre « Activé » définit la lecture automatique des médias sur « Autoriser ». Tous les sites web sont autorisés à effectuer la lecture automatique des médias. Les utilisateurs ne peuvent pas remplacer cette stratégie.
Le paramètre « Désactivé » définit la lecture automatique des médias sur « Bloquer ». Cela limite les sites web autorisés à la diffusion automatique de contenu multimédia aux pages web avec un engagement multimédia élevé et des flux WebRTC actifs. Avant la Microsoft Edge version 92, la fonction de mise en ligne automatique des médias était définie sur « Bloquer ». Les utilisateurs ne peuvent pas remplacer cette stratégie.
Un onglet doit être fermé et rouvert pour que cette stratégie soit appliquée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoplayAllowed
- Nom de la stratégie de groupe : autoriser la lecture automatique de média pour les sites web
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : AutoplayAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : AutoplayAllowed
- Exemple de valeur :
<true/>
AutoplayAllowlist
Autoriser la mise en ligne automatique de médias sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Définissez une liste de sites, basés sur des formats d’URL, qui sont autorisés à lire automatiquement les médias.
Si vous ne configurez pas cette stratégie, la valeur du Autoplay Allowed AutoplayAllowed (si elle est définie) ou la configuration personnelle de l’utilisateur est utilisée pour tous les sites.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322.
Remarque : * n’est pas une valeur acceptée pour cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : AutoplayAllowlist
- Nom de la GP : autoriser WebUSB sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : AutoplayAllowlist
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
BackgroundModeEnabled
Poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
Description
Autorise un processus de Microsoft Edge à démarrer lors de la connexion au système d’exploitation et à rester ouvert jusqu’à la fermeture de la dernière fenêtre du navigateur. Dans ce cas, les applications en arrière-plan et la session de navigation en cours restent actives, ainsi que les cookies de la session. Le processus exécuté en arrière-plan affiche une icône dans la barre d’état système et peut être fermé à tout moment à partir de cet emplacement.
Si vous activez cette stratégie, le mode arrière-plan est activé.
Si vous désactivez cette stratégie, le mode arrière-plan est désactivé.
Si vous ne configurez pas cette stratégie, le mode arrière-plan est désactivé initialement et peut être contrôlé par l’utilisateur dans edge://settings/system.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BackgroundModeEnabled
- Nom de la stratégie de groupe : poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : BackgroundModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
BackgroundTemplateListUpdatesEnabled
Active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles (déconseillé).
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
Cette stratégie est dépréciée, car nous sommes en train de passer à une nouvelle stratégie. Elle ne fonctionne pas dans Microsoft Edge à partir de la version 104. La nouvelle stratégie à utiliser est EdgeAssetDeliveryServiceEnabled.
Vous permet d’activer ou de désactiver les mises à jour en arrière-plan pour la liste des modèles disponibles pour les collections et d’autres fonctionnalités qui utilisent des modèles. Les modèles permettent d’extraire les métadonnées enrichies d’une page web lorsque la page est enregistrée dans une collection.
Si vous activez ce paramètre ou si celui-ci n’est pas configuré, la liste des modèles disponibles est téléchargée en arrière-plan à partir d’un service Microsoft toutes les 24 heures.
Si vous désactivez ce paramètre, la liste des modèles disponibles est téléchargée à la demande. Ce type de téléchargement peut entraîner de légères altérations des performances pour les collections et d’autres fonctionnalités.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BackgroundTemplateListUpdatesEnabled
- Nom de la stratégie de groupe : active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles (déconseillé).
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BackgroundTemplateListUpdatesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BackgroundTemplateListUpdatesEnabled
- Exemple de valeur :
<true/>
BeforeunloadEventCancelByPreventDefaultEnabled
Contrôler le comportement de la boîte de dialogue d’annulation produite par l’événement beforeunload (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 130.
Versions prises en charge :
- Sur Windows et macOS depuis 118, jusqu’à 130
Description
Cette stratégie fournit une désactivation temporaire pour deux correctifs liés au comportement de la boîte de dialogue de confirmation affichée par l’événement beforeunload.
Lorsque cette stratégie est Activée, le nouveau comportement (correct) est utilisé. Lorsque cette stratégie est Désactivée, l’ancien comportement (hérité) est utilisé. Lorsque cette stratégie n’est pas définie, le comportement par défaut est utilisé. Remarque : Cette stratégie est une solution de contournement temporaire qui sera supprimée dans une version ultérieure.
Comportement nouveau et correct : dans beforeunload
, l’appel event.preventDefault()
déclenche la boîte de dialogue de confirmation. La définition event.returnValue
de la chaîne vide ne déclenche pas la boîte de dialogue de confirmation.
Comportement ancien et hérité : dans beforeunload
, l’appel event.preventDefault()
ne déclenche pas la boîte de dialogue de confirmation. La définition event.returnValue
de la chaîne vide déclenche la boîte de dialogue de confirmation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BeforeunloadEventCancelByPreventDefaultEnabled
- Nom de la stratégie de groupe : contrôlez le comportement de la boîte de dialogue d’annulation produite par l’événement beforeunload (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BeforeunloadEventCancelByPreventDefaultEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BeforeunloadEventCancelByPreventDefaultEnabled
- Exemple de valeur :
<true/>
BingAdsSuppression
Bloquer toutes les annonces dans les résultats de recherche Bing
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Permet une expérience de recherche sans publicité sur Bing.com
Si vous activez cette stratégie, un utilisateur peut effectuer une recherche sur bing.com et bénéficier d’une expérience de recherche sans publicité. En même temps, le paramètre Filtre adulte est défini sur « strict » et ne peut pas être modifié par l’utilisateur.
Si vous ne configurez pas cette stratégie, l’expérience par défaut affiche les publicités dans les résultats de la recherche sur bing.com. Le Filtre adulte est défini sur «Modéré» par défaut et pourra être modifié par l’utilisateur.
Cette stratégie est disponible uniquement pour les références SKU K-12 qui sont identifiées comme clients EDU par Microsoft.
Si vous souhaitez en apprendre plus sur cette stratégie ou si ces cas s’appliquent à votre situation, consultez https://go.microsoft.com/fwlink/?linkid=2119711 :
Vous avez un client EDU, mais la stratégie ne fonctionne pas.
Votre adresse IP était déjà sur la liste d’autorisations pour une expérience de recherche gratuite de la recherche.
Vous connaissez une expérience de recherche sans publicités sur l’ancienne version de Microsoft Edge et vous souhaitez effectuer la mise à jour vers la nouvelle version de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BingAdsSuppression
- Nom de la stratégie de groupe : bloquer toutes les annonces dans les résultats de recherche Bing
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BingAdsSuppression
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BingAdsSuppression
- Exemple de valeur :
<true/>
BlockThirdPartyCookies
Bloquer les cookies tiers
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Empêchez les éléments d’une page web, qui ne proviennent pas du domaine figurant dans la barre d’adresses, de définir les cookies.
Si vous activez cette stratégie, les éléments d’une page web, qui ne proviennent pas du domaine figurant dans la barre d’adresses, ne peuvent pas configurer les cookies
Si vous désactivez cette stratégie, les éléments d’une page web, qui proviennent de domaines autres que la barre d’adresses, peuvent spécifier des cookies.
Si vous ne configurez pas cette stratégie, les cookies tiers sont activés, mais les utilisateurs peuvent modifier ce paramètre.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BlockThirdPartyCookies
- Nom de la stratégie de groupe : bloquer les cookies tiers
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : BlockThirdPartyCookies
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : BlockThirdPartyCookies
- Exemple de valeur :
<false/>
BrowserAddProfileEnabled
Activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs de créer des profils à l’aide de l’option Ajouter un profil. Si vous activez cette stratégie ou ne la configurez pas, Microsoft Edge autorise les utilisateurs à utiliser Ajouter un profil dans le menu déroulant Identité ou sur la page Paramètres pour créer des profils.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ajouter de nouveaux profils à partir du menu déroulant Identité ou de la page Paramètres.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserAddProfileEnabled
- Nom de la stratégie de groupe : activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserAddProfileEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowserAddProfileEnabled
- Exemple de valeur :
<true/>
BrowserCodeIntegritySetting
Configurer le paramètre de protection de l'intégrité du code du processus du navigateur
Versions prises en charge :
- Sur Windows depuis la version 104 ou versions ultérieures
Description
Cette stratégie contrôle l’utilisation de la protection de l’intégrité du code dans le processus du navigateur, qui autorise uniquement le chargement des fichiers binaires signés par Microsoft.
La définition de cette stratégie sur Activé active la protection de l’intégrité du code dans le processus du navigateur.
Définir cette stratégie sur Désactivé, ou si la stratégie n’est pas définie, empêche le navigateur d’activer la protection d’intégrité du code dans le processus du navigateur.
La valeur de stratégie Audit (1) est obsolète à partir de la version 110. La définition de cette valeur équivaut à la valeur Disabled.
Cette stratégie est disponible uniquement sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, ou sur les instances Windows 10 Pro ou Entreprise inscrites pour la gestion des périphériques.
Cette stratégie prend effet uniquement sur Windows 10 RS2 et versions ultérieures.
Mappage des options de stratégie :
Désactivé (0) = Ne pas activer la protection de l’intégrité du code dans le processus du navigateur.
Audit (1) = Activer le mode d’audit de protection de l’intégrité du code dans le processus de navigateur.
Activé (2) = Activer l’application de la protection de l’intégrité du code dans le processus de navigateur.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserCodeIntegritySetting
- Nom de la stratégie de groupe : configurer le paramètre de protection d’intégrité du code du processus de navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserCodeIntegritySetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
BrowserGuestModeEnabled
Activer le mode Invité
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Activez l’option permettant d’utiliser les profils invités dans Microsoft Edge. Dans un profil invité, le navigateur n’importe pas les données de navigation à partir de profils existants et supprime les données de navigation lorsque tous les profils invités sont fermés.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge permet aux utilisateurs de parcourir les profils invités.
Si vous désactivez cette stratégie, Microsoft Edge ne permet pas aux utilisateurs de parcourir les profils invités.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserGuestModeEnabled
- Nom de la stratégie de groupe : activer le mode Invité
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserGuestModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowserGuestModeEnabled
- Exemple de valeur :
<true/>
BrowserLegacyExtensionPointsBlockingEnabled
Activer le blocage des points d’extension hérités du navigateur
Versions prises en charge :
- Sur Windows depuis la version 95 ou ultérieure
Description
Définit ProcessExtensionPointDisablePolicy sur le navigateur de Microsoft Edge pour bloquer l’injection de code à partir d’applications tierces héritées.
Si vous activez ou ne configurez pas cette stratégie, ProcessExtensionPointDisablePolicy est appliqué pour bloquer les points d’extension hérités dans le processus de navigateur.
Si vous désactivez cette stratégie, ProcessExtensionPointDisablePolicy n’est pas appliqué pour bloquer les points d’extension hérités dans le processus de navigateur. Cette action affecte la sécurité et la stabilité de Microsoft Edge en tant que code inconnu et potentiellement dangereux pouvant charger au sein du processus de rendu de Microsoft Edge. Désactivez la stratégie uniquement en cas de problèmes de compatibilité avec le logiciel tiers qui doit s’exécuter dans le processus du navigateur de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserLegacyExtensionPointsBlockingEnabled
- Nom de la stratégie de groupe : activer le blocage des points d’extension hérités du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserLegacyExtensionPointsBlockingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
BrowserNetworkTimeQueriesEnabled
Autoriser l’envoi de requêtes à un service horaire du navigateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Empêche Microsoft Edge d’envoyer occasionnellement des requêtes à un service horaire du navigateur afin de récupérer un horodatage précis.
Si vous désactivez cette stratégie, Microsoft Edge cesse d’envoyer des requêtes à un service horaire du navigateur.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge enverra parfois des requêtes à un service horaire du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserNetworkTimeQueriesEnabled
- Nom de la stratégie de groupe : autoriser l’envoi de requêtes à un service horaire du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserNetworkTimeQueriesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowserNetworkTimeQueriesEnabled
- Exemple de valeur :
<true/>
BrowserSignin
Paramètres de connexion du navigateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez si un utilisateur peut se connecter à Microsoft Edge avec son compte et utiliser les services liés au compte, tels que la synchronisation et l’authentification unique. Pour contrôler la disponibilité de la synchronisation, utilisez plutôt la stratégie SyncDisabled.
Si vous définissez cette stratégie sur « Disable », veillez à également désactiver la stratégie NonRemovableProfileEnabled, car NonRemovableProfileEnabled désactive la création d’un profil de navigateur automatiquement connecté. Si les deux stratégies sont définies, Microsoft Edge utilise la stratégie « Désactiver la connexion au navigateur » et se comporte comme si NonRemovableProfileEnabled était désactivée.
Si vous définissez cette stratégie sur « Enable », les utilisateurs peuvent se connecter au navigateur. La connexion au navigateur ne signifie pas que la synchronisation est activée par défaut. L’utilisateur doit accepter séparément l’utilisation de cette fonctionnalité.
Si vous définissez cette stratégie sur « Force », les utilisateurs doivent se connecter à un profil pour utiliser le navigateur. Par défaut, cela permet à l’utilisateur de choisir s’il veut synchroniser son compte, sauf si la synchronisation est désactivée par l’administrateur de domaine ou avec la stratégie SyncDisabled. La valeur par défaut de la stratégie BrowserGuestModeEnabled est définie sur false.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent décider s’ils souhaitent activer l’option de connexion au navigateur et l’utiliser au mieux.
Mappage des options de stratégie :
Disable 0 = Désactiver la connexion au navigateur
Enable (1) = Activer la connexion au navigateur
Force (2) = Forcer les utilisateurs à se connecter pour utiliser le navigateur (tous les profils)
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowserSignin
- Nom de la stratégie de groupe : paramètres de connexion du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowserSignin
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowserSignin
- Exemple de valeur :
<integer>2</integer>
BrowsingDataLifetime
Paramètres de durée de vie des données de navigation
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Configure les paramètres de durée de vie des données de navigation pour Microsoft Edge. Cette stratégie contrôle la durée de vie des données de navigation sélectionnées. Cette stratégie n’a aucun effet si la synchronisation est activée. Les types de données disponibles sont « browsing_history » ( browsing_history), « download_history » (cookies_and_other_site_data), « cached_images_and_files » (cached_images_and_files), « password_signin » (password_signin), « autofill », « site_settings » (site_settings) et « hosted_app_data » (hosted_app_data). Microsoft Edge supprime régulièrement les données des types sélectionnés plus anciens que « time_to_live_in_hours ». La suppression des données expirées se produit 15 secondes après le démarrage du navigateur, puis toutes les heures pendant son exécution.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BrowsingDataLifetime
- Nom de la stratégie de groupe : paramètres de durée de vie des données de navigation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BrowsingDataLifetime
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
{
"data_types": [
"browsing_history"
],
"time_to_live_in_hours": 24
},
{
"data_types": [
"password_signin",
"autofill"
],
"time_to_live_in_hours": 12
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]
Informations et paramètres sur Mac
- Nom clé de la préférence : BrowsingDataLifetime
- Exemple de valeur :
<key>BrowsingDataLifetime</key>
<array>
<dict>
<key>data_types</key>
<array>
<string>browsing_history</string>
</array>
<key>time_to_live_in_hours</key>
<integer>24</integer>
</dict>
<dict>
<key>data_types</key>
<array>
<string>password_signin</string>
<string>autofill</string>
</array>
<key>time_to_live_in_hours</key>
<integer>12</integer>
</dict>
</array>
BuiltInDnsClientEnabled
Utiliser le client DNS intégré
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Détermine si le client DNS intégré doit être utilisé.
Cette stratégie contrôle la pile logicielle utilisée pour communiquer avec le serveur DNS : le client DNS du système d’exploitation ou le client DNS intégré de Microsoft Edge. Cette stratégie n’affecte pas les serveurs DNS utilisés : si, par exemple, le système d’exploitation est configuré pour utiliser un serveur DNS d’entreprise, ce même serveur sera utilisé par le client DNS intégré. Il ne contrôle pas non plus si DNS-over-HTTPS est utilisé ; Microsoft Edge utilise toujours le résolveur intégré pour les demandes DNS-over-HTTPS. Pour plus d’informations sur le contrôle DNS-over-HTTPS, voir la stratégie DnsOverHttpsMode.
Si vous activez cette stratégie ou si vous ne la configurez pas, le client DNS intégré est utilisé.
Si vous désactivez cette stratégie, le client DNS intégré est utilisé uniquement lorsque DNS-over-HTTPS est en cours d’utilisation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : BuiltInDnsClientEnabled
- Nom de la stratégie de groupe : utiliser le client DNS intégré
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : BuiltInDnsClientEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : BuiltInDnsClientEnabled
- Exemple de valeur :
<true/>
BuiltinCertificateVerifierEnabled
Détermine si le vérificateur de certificats intégré sera utilisé pour vérifier les certificats de serveur (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 106.
Versions prises en charge :
- Sur macOS depuis 83, jusqu’à 106
Description
Cette stratégie est obsolète, car il s’agissait d’un mécanisme à court terme pour donner aux entreprises plus de temps pour mettre à jour leurs environnements et signaler les problèmes s’ils sont jugés incompatibles avec le vérificateur de certificats intégré.
La stratégie ne fonctionne pas dans Microsoft Edge version 107.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres sur Mac
- Nom clé de la préférence : BuiltinCertificateVerifierEnabled
- Exemple de valeur :
<false/>
CECPQ2Enabled
Accord de clé post-quantique CECPQ2 activé pour TLS (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 113.
Versions prises en charge :
- Sur Windows et macOS depuis la version 93, jusqu’à la version 113
Description
Cette stratégie a été supprimée dans Microsoft Edge 114 et est ignorée si elle est définie. Il a servi à désactiver CECPQ2, mais CECPQ2 a été désactivé par défaut. Une stratégie distincte sera introduite pour contrôler le déploiement du remplacement de CECPQ2. Ce remplacement sera une combinaison du contrat de clé standard X25519 avec le KEM post-quantique choisi par le NIST, appelé « Kyber ».
Si cette stratégie n’est pas configurée ou est activée, Microsoft Edge suit le processus de déploiement par défaut pour CECPQ2, un algorithme de contrat de clé post quantum dans TLS.
CeCPQ2 entraîne des messages TLS plus volumineux qui, dans de très rares cas, peuvent déclencher des bogues dans certains matériels réseau. Cette stratégie peut être définie sur False pour désactiver CECPQ2 pendant que les problèmes réseau sont résolus.
Cette stratégie est une mesure temporaire qui sera supprimée dans les futures versions de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CECPQ2Enabled
- Nom de la stratégie de groupe : Accord de clé post-quantique CECPQ2 activé pour TLS (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CECPQ2Enabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : CECPQ2Enabled
- Exemple de valeur :
<true/>
CORSNonWildcardRequestHeadersSupport
Prise en charge des en-têtes de requête CORS non génériques activée
Versions prises en charge :
- Sur Windows et macOS depuis la version 97 ou ultérieure
Description
Cette politique vous permet de configurer la prise en charge des en-têtes de requête CORS non-wildcard.
La version 97 de Microsoft Edge introduit la prise en charge des en-têtes de requête CORS non-wildcard. Lorsqu'un script effectue une requête réseau d'origine croisée via fetch() et XMLHttpRequest avec un en-tête Authorization ajouté par le script, l'en-tête doit être explicitement autorisé par l'en-tête Access-Control-Allow-Headers dans la réponse CORS preflight. "Explicitement" signifie ici que le symbole de joker "*" ne couvre pas l'en-tête d'autorisation. Pour https://go.microsoft.com/fwlink/?linkid=2180022 plus d’informations, voir.
Si vous activez ou ne configurez pas la stratégie, Microsoft Edge prendra en charge les en-têtes de requête non génériques CORS et se comportera comme décrit précédemment.
Si vous désactivez cette politique, Microsoft Edge autorisera le symbole joker ("*") dans l'en-tête Access-Control-Allow-Headers de la réponse CORS preflight à couvrir l'en-tête Authorization.
Cette stratégie est une solution de contournement temporaire pour la nouvelle fonctionnalité d’en-tête de requête NON générique CORS. Elle est destinée à être supprimée à l’avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : CORSNonWildcardRequestHeadersSupport
- Nom de la stratégie de groupe : prise en charge de l’en-tête de requête non générique CORS activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CORSNonWildcardRequestHeadersSupport
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CORSNonWildcardRequestHeadersSupport
- Exemple de valeur :
<true/>
CSSCustomStateDeprecatedSyntaxEnabled
Contrôle si la syntaxe :--foo déconseillée pour l’état personnalisé CSS est activée (déconseillée)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la version 127, jusqu’à la version 132
Description
La syntaxe :--foo de la fonctionnalité d’état personnalisé CSS est remplacée par :state(foo) dans Microsoft Edge afin de se conformer aux modifications apportées dans Firefox et Safari. Cette stratégie permet d’utiliser la syntaxe déconseillée jusqu’à stable 133.
Cette dépréciation peut interrompre certains sites web Microsoft Edge uniquement qui utilisent la syntaxe :--foo déconseillée.
Si vous activez cette stratégie, la syntaxe déconseillée est activée.
Si vous désactivez cette stratégie ou si vous ne la définissez pas, la syntaxe déconseillée sera désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CSSCustomStateDeprecatedSyntaxEnabled
- Nom de la stratégie de groupe : détermine si la syntaxe :--foo déconseillée pour l’état personnalisé CSS est activée (déconseillée)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CSSCustomStateDeprecatedSyntaxEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CSSCustomStateDeprecatedSyntaxEnabled
- Exemple de valeur :
<true/>
CertificateTransparencyEnforcementDisabledForCas
Désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive l’application des exigences de transparence du certificat pour obtenir la liste des hachages subjectPublicKeyInfo.
Cette stratégie vous permet de désactiver les exigences de divulgation de transparence de certificat pour les chaînes de certificat qui contiennent des certificats avec l’un des hachages subjectPublicKeyInfo spécifiés. Cela autorise les certificats qui ne seraient pas approuvés dans le cas contraire, car ils n’ont pas été correctement divulgués publiquement, de continuer à être utilisés pour les hôtes Entreprise.
Pour désactiver l’application de la transparence du certificat lorsque cette stratégie est définie, l’un des ensembles de conditions suivants doit être rempli :
- Le hachage est celui de subjectPublicKeyInfo du certificat serveur.
- Le hachage est celui d’un subjectPublicKeyInfo qui s’affiche dans un certificat d’autorité de certification dans la chaîne de certificats, que le certificat d’autorité de certification est limité via l’extension nameConstraints X.509v3, au moins un nameConstraints est présent dans le permittedSubtrees et le directoryName contient un attribut organizationName.
- Le hachage est celui d’un subjectPublicKeyInfo qui s’affiche dans un certificat d’autorité de certification dans la chaîne de certificats, que le certificat d’autorité de certification a au moins un attribut organizationName dans le sujet du certificat et le certificat du serveur contient le même nombre d’attributs organizationName, dans le même ordre et avec des valeurs identiques (octet pour octet).
Un hachage subjectPublicKeyInfo est spécifié par la concaténation du nom d’algorithme de hachage, le caractère « / » et l’encodage Base64 de cet algorithme de hachage appliqué à la subjectPublicKeyInfo codée DER du certificat spécifié. Cet encodage Base64 est le même format qu’une empreinte digitale SPKI, telle que définie dans la RFC 7469, section 2.4. Les algorithmes de hachage non reconnus sont ignorés. Le seul algorithme de hachage pris en charge pour l’instant est « sha256 ».
Si vous désactivez ou ne configurez pas cette stratégie, tous les certificats obligatoires pour être divulgués via la transparence des certificats sont considérés comme non approuvés s’ils ne sont pas transmis conformément à la stratégie de transparence du certificat.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForCas
- Nom de la stratégie de groupe : désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="
Informations et paramètres sur Mac
- Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForCas
- Exemple de valeur :
<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>
CertificateTransparencyEnforcementDisabledForLegacyCas
Désactiver l’application de la transparence des certificats pour une liste d’autorités de certification héritées (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 131.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77, jusqu’à la version 131
Description
Désactive l’application des exigences de transparence de certificat pour une liste d’autorités de certification (AC) héritées.
Cette stratégie vous permet de désactiver les exigences de divulgation de transparence de certificat pour les chaînes de certificat qui contiennent des certificats avec l’un des hachages subjectPublicKeyInfo spécifiés. Cela autorise les certificats qui ne seraient pas approuvés dans le cas contraire, car ils n’ont pas été correctement divulgués publiquement, d’être utilisés pour les hôtes Entreprise.
Pour pouvoir désactiver l’application de la transparence de certificat, vous devez définir le hachage sur un subjectPublicKeyInfo apparaissant dans un certificat d’autorité de certification qui n’est reconnu comme une autorité de certification (AC) héritée. Une autorité de certification héritée est une autorité de certification qui a été approuvée publiquement par défaut, par un ou plusieurs systèmes d’exploitation pris en charge par Microsoft Edge.
Vous spécifiez un hachage subjectPublicKeyInfo par la concaténation du nom d’algorithme de hachage, le caractère « / » et l’encodage Base64 de cet algorithme de hachage appliqué à la subjectPublicKeyInfo codée DER du certificat spécifié. Cet encodage Base64 est le même format qu’une empreinte digitale SPKI, telle que définie dans la RFC 7469, section 2.4. Les algorithmes de hachage non reconnus sont ignorés. Le seul algorithme de hachage pris en charge pour l’instant est « sha256 ».
Si vous ne configurez pas cette stratégie, tous les certificats obligatoires pour être divulgués via la transparence des certificats sont considérés comme non approuvés s’ils ne sont pas transmis conformément à la stratégie de transparence du certificat.
Cette stratégie est obsolète, car la fonctionnalité permettant de désactiver l’application de la transparence des certificats pour les certificats hérités a été supprimée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForLegacyCas
- Nom de la stratégie de groupe : désactiver l’application de la transparence des certificats pour une liste d’autorités de certification héritées (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="
Informations et paramètres sur Mac
- Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForLegacyCas
- Exemple de valeur :
<array>
<string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
<string>sha256//////////////////////w==</string>
</array>
CertificateTransparencyEnforcementDisabledForUrls
Désactiver l’application des règles de transparence des certificats pour des URL spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive l’application des règles de transparence des certificats pour les URL répertoriées.
Cette règle autorise à ne pas communiquer les certificats associés aux noms d’hôte dans la liste d’URL répertoriées via les règles de transparence des certificats. Cela vous permet d’utiliser des certificats qui, autrement, ne seraient pas fiables, car ils n’ont pas été correctement divulgués publiquement, mais il est plus difficile de détecter les certificats émis incorrectement pour ces hôtes.
Le format d’un modèle d’URL doit être conforme aux règles stipulées à l’adresse https://go.microsoft.com/fwlink/?linkid=2095322. Comme les certificats sont valides pour un nom d’hôte donné, indépendamment du schéma, du port ou du chemin d’accès, seule la partie du nom d’hôte de l’URL est prise en compte. Les caractères génériques ne sont pas pris en charge.
Si vous ne configurez pas cette stratégie, tout certificat qui doit être communiqué tel que le prévoit la Transparence de certificat est considéré comme n’étant pas fiable s’il n’est pas révélé.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForUrls
- Nom de la stratégie de groupe : désactiver l’application des règles de transparence des certificats pour des URL spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForUrls
- Exemple de valeur :
<array>
<string>contoso.com</string>
<string>.contoso.com</string>
</array>
ClearBrowsingDataOnExit
Effacer les données de navigation lors de la fermeture de Microsoft Edge
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Microsoft Edge n’efface pas les données de navigation par défaut lors de sa fermeture. Les données de navigation incluent les informations entrées dans les formulaires, les mots de passe et même les sites web visités.
Si vous activez cette stratégie, toutes les données de navigation sont supprimées à chaque fermeture de Microsoft Edge. Si vous activez cette stratégie, elle prévaut sur la configuration de DefaultCookiesSetting
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent configurer l’option Effacer les données de navigation dans les Paramètres.
Si vous activez cette stratégie, ne configurez pas la stratégie AllowDeletingBrowserHistory ou la stratégie ClearCachedImagesAndFilesOnExit, car elles traitent toutes la suppression de données de navigation. Si vous configurez les stratégies précédentes et cette stratégie, toutes les données de navigation sont supprimées à la fermeture de Microsoft Edge, quelle que soit la façon dont vous avez configuré AllowDeletingBrowserHistory ou ClearCachedImagesAndFilesOnExit.
Pour exclure la suppression des cookies lors de la fermeture, configurez la stratégie de SaveCookiesOnExit. Pour exclure la suppression des mots de passe à la sortie, configurez la stratégie PasswordDeleteOnBrowserCloseEnabled .
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ClearBrowsingDataOnExit
- Nom de la stratégie de groupe : effacer les données de navigation lors de la fermeture de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ClearBrowsingDataOnExit
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ClearBrowsingDataOnExit
- Exemple de valeur :
<true/>
ClearCachedImagesAndFilesOnExit
Effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Microsoft Edge ne supprime pas les images et les fichiers mis en cache par défaut lors de sa fermeture.
Si vous activez cette stratégie, les images et les fichiers mis en cache sont supprimées à chaque fermeture de Microsoft Edge.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas configurer l’option images et fichiers mis en cache dans edge://settings/clearBrowsingDataOnClose.
Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si les images et les fichiers mis en cache sont supprimés à la fermeture.
Si vous désactivez cette stratégie, n’activez pas la stratégie ClearBrowsingDataOnExit, car elles traitent toutes deux la suppression de données. Si vous activez les deux stratégies, la stratégie ClearBrowsingDataOnExit prévaut et supprime toutes les données lors de la fermeture de Microsoft Edge, quelle que soit la configuration de la stratégie ClearCachedImagesAndFilesOnExit.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ClearCachedImagesAndFilesOnExit
- Nom de la stratégie de groupe : effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ClearCachedImagesAndFilesOnExit
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ClearCachedImagesAndFilesOnExit
- Exemple de valeur :
<true/>
ClickOnceEnabled
Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Autorisez les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce. Le protocole ClickOnce permet aux sites web de demander au navigateur d’ouvrir les fichiers d’une URL spécifique à l’aide du gestionnaire de fichiers ClickOnce sur lordinateur ou l’appareil de l’utilisateur.
Si vous activez cette stratégie, les utilisateurs peuvent ouvrir des fichiers à l’aide du protocole ClickOnce. Cette stratégie remplace le paramètre ClickOnce de l'utilisateur sur la page edge://flags/.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ouvrir de fichiers à l’aide du protocole ClickOnce. Au lieu de cela, le fichier est enregistré dans le système de fichiers utilisant le navigateur. Cette stratégie remplace le paramètre ClickOnce de l'utilisateur sur la page edge://flags/.
Si vous ne configurez pas cette stratégie, les utilisateurs disposant de Microsoft Edge dont la version précède Microsoft Edge 87 ne peuvent pas ouvrir les fichiers à l’aide du protocole ClickOnce par défaut. Les utilisateurs ont cependant la possibilité d’activer l’utilisation du protocole ClickOnce avec la page edge://flags/. Les utilisateurs de Microsoft Edge version 87 et ultérieures peuvent ouvrir les fichiers à l’aide du protocole ClickOnce par défaut, mais ont la possibilité de désactiver le protocole ClickOnce depuis la page edge://flags/.
La désactivation de ClickOnce peut empêcher le lancement correct des applications ClickOnce (fichiers .application).
Si vous souhaitez en savoir plus sur ClickOnce, consultez https://go.microsoft.com/fwlink/?linkid=2103872 et https://go.microsoft.com/fwlink/?linkid=2099880.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ClickOnceEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ClickOnceEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Presse-papiersAllowedForUrls
Autoriser l’utilisation du Presse-papiers sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Configurez la liste des modèles d’URL qui spécifient quels sites peuvent utiliser l’autorisation de site du Presse-papiers.
La définition de la stratégie vous permet de créer une liste de modèles d’URL qui spécifient quels sites peuvent utiliser l’autorisation de site du Presse-papiers. Cela n’inclut pas toutes les opérations du Presse-papiers sur les origines qui correspondent aux modèles. Par exemple, les utilisateurs pourront toujours coller à l’aide de raccourcis clavier, car cela n’est pas contrôlé par l’autorisation de site du Presse-papiers.
Si la stratégie n’est pas définie, defaultClipboardSetting s’applique à tous les sites s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques,*, sont autorisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : Presse-papiersAllowedForUrls
- Nom de la stratégie de groupe : autoriser l’utilisation du Presse-papiers sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\Presse-papiersAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardAllowedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : Presse-papiersAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
Presse-papiersBlockedForUrls
Bloquer l’utilisation du Presse-papiers sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Configurez la liste des modèles d’URL qui spécifient quels sites peuvent utiliser l’autorisation de site du Presse-papiers.
La définition de la stratégie vous permet de créer une liste de modèles d’URL qui spécifient les sites qui ne peuvent pas utiliser l’autorisation de site du Presse-papiers. Cela n’inclut pas toutes les opérations du Presse-papiers sur les origines qui correspondent aux modèles. Par exemple, les utilisateurs pourront toujours coller à l’aide de raccourcis clavier, car cela n’est pas contrôlé par l’autorisation de site du Presse-papiers.
Si la stratégie n’est pas définie, defaultClipboardSetting s’applique à tous les sites s’il est défini. S’il n’est pas défini, le paramètre personnel de l’utilisateur s’applique.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Les caractères génériques,*, sont autorisés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : Presse-papiersBlockedForUrls
- Nom de la stratégie de groupe : Bloquer l’utilisation du Presse-papiers sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ClipboardBlockedForUrls\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : Presse-papiersBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
CollectionsServicesAndExportsBlockList
Bloquer l’accès à une liste spécifiée de services et de cibles d’exportations dans Collections
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Lister les services et les cibles d’exportation spécifiques auxquels les utilisateurs ne peuvent pas accéder dans la fonctionnalité Collections de Microsoft Edge. Cela inclut l’affichage de données supplémentaires de Bing et l’exportation de collections vers des produits Microsoft ou des partenaires externes.
Si vous activez cette stratégie, les services et les cibles d’exportation qui correspondent à la liste donnée sont bloqués.
Si cette stratégie n’est pas configurée, aucune restriction n’est imposée concernant les services et cibles d’exportation acceptables.
Mappage des options de stratégie :
pinterest_suggestions (pinterest_suggestions) = Suggestions Pinterest
collections_share (collections_share) = Partage de Collections
local_pdf (local_pdf) = Enregistrer les données PDF locales dans les collections OneDrive
send_word (send_word) = Envoyer une collection à Microsoft Word
send_excel (send_excel) = Envoyer une collection à Microsoft Excel
send_onenote (send_onenote) = Envoyer une collection à Microsoft OneNote
send_pinterest (send_pinterest) = Envoyer une collection à Pinterest
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : CollectionsServicesAndExportsBlockList
- Nom GP : Bloquer l’accès à une liste de services et de cibles d’exportation spécifiée dans Collections
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (Obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_onenote"
Informations et paramètres sur Mac
- Nom de la clé de préférence : CollectionsServicesAndExportsBlockList
- Exemple de valeur :
<array>
<string>collections_share</string>
<string>local_pdf</string>
<string>send_word</string>
<string>send_excel</string>
<string>send_onenote</string>
</array>
CommandLineFlagSecurityWarningsEnabled
Activer les avertissements de sécurité pour les indicateurs de ligne de commande
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Si cette stratégie est désactivée, elle empêche l’apparition des avertissements de sécurité lorsque Microsoft Edge est lancé avec des indicateurs de ligne de commande potentiellement dangereux.
Si elle est activée ou non configurée, les avertissements de sécurité s’affichent lorsque ces indicateurs de ligne de commande sont utilisés pour lancer Microsoft Edge.
Par exemple, l’indicateur --disable-gpu-sandbox génère cet avertissement : Vous utilisez un indicateur de ligne de commande non pris en charge : --disable-gpu-sandbox. Cela expose à des risques de sécurité et de stabilité.
Cette stratégie est disponible uniquement sur les instances Windows jointes à un domaine Microsoft Active Directory, jointes à Microsoft Azure Active Directory ou inscrites pour la gestion des appareils. Sur macOS, cette stratégie est disponible uniquement sur les instances qui sont gérées via GPM ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CommandLineFlagSecurityWarningsEnabled
- Nom de la stratégie de groupe : activer les avertissements de sécurité pour les indicateurs de ligne de commande
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CommandLineFlagSecurityWarningsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CommandLineFlagSecurityWarningsEnabled
- Exemple de valeur :
<true/>
ComponentUpdatesEnabled
Activer les mises à jour des composants dans Microsoft Edge
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si vous activez ou ne configurez pas cette stratégie, les mises à jour des composants sont activées dans Microsoft Edge.
Si vous désactivez cette stratégie ou si vous la configurez sur false, les mises à jour des composants sont désactivées pour tous les composants dans Microsoft Edge.
Toutefois, certains composants ne sont pas soumis à cette stratégie. Cela inclut les composants sans code exécutable, qui n’affectent pas de façon significative le comportement du navigateur ou qui sont essentiels à la sécurité du navigateur. Autrement dit, les mises à jour considérées comme « essentielles à la sécurité » sont tout de même appliquées, même si vous désactivez cette stratégie.
Les listes de révocation de certificats et les listes de sécurité, telles que les listes de prévention du suivi, sont des exemples de ces composants.
Veuillez noter que la désactivation de cette stratégie peut potentiellement empêcher les développeurs Microsoft Edge de fournir des correctifs de sécurité critiques en temps voulu et n’est donc pas recommandée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ComponentUpdatesEnabled
- Nom de la stratégie de groupe : activer les mises à jour des composants dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ComponentUpdatesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ComponentUpdatesEnabled
- Exemple de valeur :
<true/>
ComposeInlineEnabled
Compose est activé pour l’écriture sur le web
Versions prises en charge :
- Sur Windows et macOS depuis la version 115 ou ultérieure
Description
Cette stratégie vous permet de configurer Compose dans Microsoft Edge. Compose fournit de l’aide pour l’écriture avec du texte généré par l’IA, ce qui permet à l’utilisateur d’obtenir des idées pour l’écriture. Cela inclut l’élaboration du texte, la réécriture, le changement de tonalité, la mise en forme du texte, etc.
Si vous activez ou ne configurez pas cette stratégie, Compose pouvez fournir la génération de texte pour les champs éligibles, qui sont modifiables et n’ont pas d’attribut de saisie semi-automatique.
Si vous désactivez cette stratégie, Compose ne seront pas en mesure de fournir la génération de texte pour les champs éligibles. Compose seront toujours disponibles pour la génération de texte basée sur les invites via la barre latérale et doivent être gérés avec la stratégie EdgeDiscoverEnabled ou la stratégie HubsSidebarEnabled.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ComposeInlineEnabled
- Nom de la stratégie de groupe : Compose est activé pour l’écriture sur le web
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ComposeInlineEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ComposeInlineEnabled
- Exemple de valeur :
<false/>
ConfigureDoNotTrack
Configurer Ne pas me suivre
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez si des requêtes Ne pas me suivre doivent être envoyées aux sites web demandant des informations de suivi. Les requêtes Ne pas me suivre indiquent aux sites web que vous visitez que vous ne souhaitez pas que votre activité de navigation soit suivie. Par défaut, les requêtes Ne pas me suivre ne sont pas envoyées, mais les utilisateurs peuvent décider d’activer cette fonctionnalité et d’envoyer des demandes.
Si vous activez ce paramètre, des requêtes Ne pas me suivre sont toujours envoyées aux sites web demandant des informations de suivi.
Si vous désactivez cette stratégie, les requêtes ne sont jamais envoyées.
Si vous ne configurez pas la stratégie, les utilisateurs peuvent choisir d’envoyer ou non les requêtes.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureDoNotTrack
- Nom de la stratégie de groupe : configurer Ne pas me suivre
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureDoNotTrack
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ConfigureDoNotTrack
- Exemple de valeur :
<false/>
ConfigureFriendlyURLFormat
Configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge, et déterminer si d’autres formats sont disponibles pour les utilisateurs
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
- Sur macOS depuis la version 88 ou versions ultérieures
Description
Si les URL conviviales sont activées, Microsoft Edge calcule d’autres représentations de l’URL et les place dans le Presse-papiers.
Cette stratégie configure le format du contenu collé lorsque l’utilisateur colle dans des applications externes, ou dans Microsoft Edge sans l’élément de menu contextuel Coller en tant que.
Si elle est configurée, cette stratégie effectue un choix au nom de l’utilisateur. Les options dans edge://settings/shareCopyPaste sont grisées, et les options du menu contextuel Coller en tant que ne sont pas disponibles.
Non configuré = l’utilisateur peut choisir son format de collage favori. Par défaut, il s’agit du format d’URL conviviale. Le menu Coller en tant que est disponible dans Microsoft Edge.
1 = aucun format supplémentaire n’est stocké dans le Presse-papiers. Il n’y a pas d’élément de menu contextuel Coller en tant que dans Microsoft Edge, et le seul format disponible pour coller est le format d’URL en texte brut. En effet, la fonctionnalité d’URL conviviale est désactivée.
3 = l’utilisateur reçoit une URL conviviale chaque fois qu’il colle du contenu dans des emplacements acceptant du texte enrichi. L’URL ordinaire reste disponible pour les emplacements non enrichis. Le menu Coller en tant que n’apparaît pas dans Microsoft Edge.
4 = (non utilisé pour l’instant)
Il est possible que les formats plus riches ne soient pas correctement pris en charge en cas de collage dans certaines destinations et sur certains sites web. Dans ces scénarios, l’option URL simple est recommandée lors de la configuration de cette stratégie.
La stratégie recommandée est disponible dans Microsoft Edge 105 ou version ultérieure.
Mappage des options de stratégie :
PlainText (1) = URL ordinaire sans informations supplémentaires, telles que le titre de la page. Il s’agit de l’option recommandée lorsque cette stratégie est configurée. Pour plus d'informations, reportez-vous à la description.
TitledHyperlink (3) = lien hypertexte intitulé : lien hypertexte qui pointe vers l’URL copiée, mais dont le texte visible est le titre de la page de destination. Il s’agit du format d’URL conviviale.
WebPreview (4) = bientôt disponible. Si l’option est activée, elle se comporte comme URL ordinaire.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureFriendlyURLFormat
- Nom de la stratégie de groupe : configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge et déterminer si d’autres formats sont disponibles pour les utilisateurs
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ConfigureFriendlyURLFormat
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003
Informations et paramètres sur Mac
- Nom Clé de Préférence: ConfigureFriendlyURLFormat
- Exemple de valeur :
<integer>3</integer>
ConfigureKeyboardShortcuts
Configurer la liste des commandes pour lesquelles désactiver les raccourcis clavier
Versions prises en charge :
- Sur Windows depuis la version 101 ou ultérieure
Description
Configurez la liste des commandes Microsoft Edge pour lesquelles désactiver les raccourcis clavier.
Consultez https://go.microsoft.com/fwlink/?linkid=2186950 la liste des commandes possibles à désactiver.
Si vous activez cette stratégie, les commandes de la liste « désactivée » ne seront plus activées par les raccourcis clavier.
Si vous désactivez cette stratégie, tous les raccourcis clavier se comportent comme d’habitude.
Remarque : la désactivation d’une commande supprime uniquement son mappage de raccourcis. Les commandes de la liste « désactivée » continuent de fonctionner si vous y accédez via l’interface utilisateur du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureKeyboardShortcuts
- Nom de la stratégie de groupe : configurer la liste des commandes pour lesquelles désactiver les raccourcis clavier
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureKeyboardShortcuts
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {
"disabled": [
"new_tab",
"fullscreen"
]
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ConfigureKeyboardShortcuts = {"disabled": ["new_tab", "fullscreen"]}
ConfigureOnPremisesAccountAutoSignIn
Configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD
Versions prises en charge :
- sur Windows depuis la version 81 ou versions ultérieures
Description
Activez l’utilisation des comptes Active Directory pour la connexion automatique si les ordinateurs de vos utilisateurs sont joints au domaine et si votre environnement n’est pas joint de façon hybride. Si vous souhaitez que les utilisateurs soient connectés automatiquement avec leur compte Azure Active Directory, créez une jonction Azure AD (consultez https://go.microsoft.com/fwlink/?linkid=2118197 si vous souhaitez en savoir plus) ou une jonction hybride (consultez https://go.microsoft.com/fwlink/?linkid=2118365 si vous souhaitez en savoir plus) pour votre environnement.
À chaque lancement, Microsoft Edge essaiera de se connecter à l’aide de cette stratégie, tant que le premier profil lancé n’est pas connecté ou qu’une se connecte automatique n’a pas eu lieu auparavant.
Si vous avez désactivé la stratégie BrowserSignin, celle-ci n’a aucun effet.
Si vous activez cette stratégie et la définissez sur « SignInAndMakeDomainAccountNonRemovable », Microsoft Edge connecte automatiquement les utilisateurs qui se trouvent sur des ordinateurs joints au domaine à l’aide de leur compte Active Directory.
Si vous définissez cette stratégie sur « Disabled » ou ne la définissez pas, Microsoft Edge ne connecte pas automatiquement les utilisateurs qui se trouvent sur des ordinateurs joints au domaine joint avec un compte Active Directory.
À partir de Microsoft Edge 89, s’il existe un profil local existant avec la stratégie RoamingProfileSupportEnabled désactivée et que la machine est maintenant jointe hybride, c’est-à-dire qu’elle dispose d’un compte Azure AD, elle met automatiquement à niveau le profil local vers le profil Azure AD pour obtenir des fonctionnalités de synchronisation Azure AD complètes.
À Microsoft Edge 93 ans, si la stratégie ImplicitSignInEnabled est désactivée, cette stratégie n’aura aucun effet.
À partir de Microsoft Edge 94 ans, si la stratégie OnlyOnPremisesImplicitSigninEnabled est activée et que cette stratégie est définie sur « SignInAndMakeDomainAccountNonRemovable », elle prend effet même sur l’environnement joint hybride. Microsoft Edge se connecte automatiquement aux utilisateurs à l’aide de leur compte de domaine Active Directory, même s’il existe des comptes MSA ou AAD.
Mappage des options de stratégie :
Disabled (0) = Désactivé
SignInAndMakeDomainAccountNonRemovable (1) = Connecter et rendre le compte de domaine non supprimable
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureOnPremisesAccountAutoSignIn
- Nom de la stratégie de groupe : configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureOnPremisesAccountAutoSignIn
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
ConfigureOnlineTextToSpeech
Configurer la synthèse vocale en ligne
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez si le navigateur peut exploiter les polices vocales de la synthèse vocale en ligne, qui font partie des services cognitifs de Azure. Ces polices vocales sont de qualité supérieure à celle des polices vocales du système, qui sont déjà installées.
Si vous activez ou ne configurez pas cette stratégie, les applications web qui utilisent l’API SpeechSynthesis peuvent utiliser les polices vocales de la synthèse vocale en ligne.
Si vous désactivez cette stratégie, les polices vocales ne sont pas disponibles.
Si vous souhaitez en savoir plus sur cette fonctionnalité, consultez les articles : API SpeechSynthesis : https://go.microsoft.com/fwlink/?linkid=2110038 Services cognitifs : https://go.microsoft.com/fwlink/?linkid=2110141
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureOnlineTextToSpeech
- Nom de la stratégie de groupe : configurer la conversion de texte par synthèse vocale en ligne
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureOnlineTextToSpeech
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ConfigureOnlineTextToSpeech
- Exemple de valeur :
<true/>
ConfigureShare
Configurer l’expérience de partage
Versions prises en charge :
- Sur Windows depuis la version 83 ou versions ultérieures
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Si vous définissez cette stratégie sur « ShareAllowed » (valeur par défaut), les utilisateurs peuvent accéder à l’expérience de partage à partir des menus Paramètres et Plus dans Microsoft Edge pour échanger avec d’autres applications sur le système.
Si vous définissez cette stratégie sur « ShareDisallowed », les utilisateurs ne peuvent pas accéder à l’expérience de partage. Si le bouton Partager se trouve dans la barre d’outils, celui-ci est également masqué.
Mappage des options de stratégie :
ShareAllowed (0) = Autoriser l’utilisation de l’expérience de partage
ShareDisallowed (1) = Ne pas autoriser l’utilisation de l’expérience de partage
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ConfigureShare
- Nom de la stratégie de groupe : configurer l’expérience de partage
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureShare
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : ConfigureShare
- Exemple de valeur :
<integer>1</integer>
ConfigureViewInFileExplorer
Configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour SharePoint pages dans Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Ce paramètre vous permet de configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour la gestion de fichiers dans SharePoint Online lors de l’utilisation de Microsoft Edge.
Vous devez lister les domaines spécifiques où cela est autorisé et les cookies de liste nécessaires pour l’authentification SharePoint (rtFa et FedAuth).
En arrière-plan, la stratégie permet aux URL avec le schéma viewinfileexplorer : d’ouvrir les URL WebDAV dans l’Explorateur de fichiers Windows sur les pages correspondant à la liste des domaines et utilise les cookies que vous avez spécifiés pour l’authentification WebDAV.
Si vous activez cette stratégie, vous pouvez utiliser la fonctionnalité « Afficher dans l’Explorateur de fichiers » SharePoint bibliothèques de documents que vous avez répertoriées. Vous devez spécifier le domaine SharePoint cookies d’authentification. Voir l'exemple ci-dessous.
Si vous désactivez ou ne configurez pas cette stratégie, vous ne pouvez pas utiliser la fonctionnalité « Afficher dans l’Explorateur de fichiers » dans SharePoint bibliothèques de documents.
Notez que bien qu’il s’agit d’une option disponible via Microsoft Edge, plutôt que d’utiliser l’option Afficher dans l’Explorateur de fichiers, l’approche recommandée pour gérer les fichiers et dossiers en dehors de SharePoint consiste à synchroniser vos fichiers SharePoint ou à déplacer ou copier des fichiers dans SharePoint. Synchronisez vos SharePoint : https://go.microsoft.com/fwlink/p/?linkid=2166983 déplacez ou copiez des fichiers dans SharePoint :https://go.microsoft.com/fwlink/p/?linkid=2167123
Cette stratégie est disponible uniquement sur les instances Windows qui sont jointes à un domaine Microsoft Active Directory, ou sur les instances Windows 10 Pro ou Enterprise inscrites pour la gestion des périphériques.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : ConfigureViewInFileExplorer
- Nom de la GP : configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour SharePoint pages dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ConfigureViewInFileExplorer
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [
{
"cookies": [
"rtFa",
"FedAuth"
],
"domain": "contoso.sharepoint.com"
},
{
"cookies": [
"rtFa",
"FedAuth"
],
"domain": "contoso2.sharepoint.com"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [{"cookies": ["rtFa", "FedAuth"], "domain": "contoso.sharepoint.com"}, {"cookies": ["rtFa", "FedAuth"], "domain": "contoso2.sharepoint.com"}]
CopilotCDPPageContext
Contrôler Copilot avec la protection des données commerciales accès au contexte de page pour les profils Microsoft Entra ID (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 132.
Versions prises en charge :
- Sur Windows et macOS depuis 124, jusqu’à 132
Description
Cette stratégie est obsolète depuis Edge 133. Au lieu de cette stratégie obsolète, nous vous recommandons d’utiliser EdgeEntraCopilotPageContext.
Cette stratégie contrôle l’accès au contenu de la page pour Copilot avec la protection des données commerciales dans la barre latérale Edge. Cette stratégie s’applique uniquement aux profils Microsoft Entra ID. Pour résumer les pages et interagir avec les sélections de texte, il doit être en mesure d’accéder au contenu de la page. Cette stratégie ne s’applique pas aux profils MSA. Cette stratégie ne contrôle pas l’accès pour Copilot sans protection des données commerciales. L’accès pour Copilot sans protection des données commerciales est contrôlé par la stratégie CopilotPageContext.
Si vous activez cette stratégie, Copilot avec protection des données commerciales a accès au contexte de page.
Si vous ne configurez pas cette stratégie, un utilisateur peut activer l’accès au contexte de page pour Copilot avec protection des données commerciales à l’aide du paramètre bascule dans Edge.
Si vous désactivez cette stratégie, Copilot avec protection des données commerciales ne pourra pas accéder au contexte de page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CopilotCDPPageContext
- Nom de la stratégie de groupe : Contrôler Copilot avec la protection des données commerciales accès au contexte de page pour les profils Microsoft Entra ID (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CopilotCDPPageContext
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CopilotCDPPageContext
- Exemple de valeur :
<true/>
CopilotPageContext
Contrôler l’accès copilot au contexte de page pour les profils Microsoft Entra ID
Versions prises en charge :
- Sur Windows et macOS depuis la version 124 ou ultérieure
Description
Cette stratégie contrôle l’accès au contenu de la page pour Copilot dans la barre latérale Microsoft Edge lorsque les utilisateurs sont connectés à leur compte MSA Copilot. Cette stratégie s’applique uniquement aux profils Microsoft Entra ID Microsoft Edge. Pour résumer les pages et interagir avec les sélections de texte, il doit être en mesure d’accéder au contenu de la page. Cette stratégie ne s’applique pas aux profils MSA Microsoft Edge. Cette stratégie ne contrôle pas l’accès pour Copilot avec protection des données d’entreprise (EDP). L’accès pour Copilot avec protection des données d’entreprise (EDP) est contrôlé par la stratégie EdgeEntraCopilotPageContext .
Si vous activez cette stratégie, Copilot a accès au contenu de la page lorsqu’il est connecté avec l’ID Entra.
Si cette stratégie n’est pas configurée, le comportement par défaut pour les pays hors UE est que l’accès est initialement activé. Pour les pays de l’UE, le comportement par défaut est que l’accès est initialement désactivé. Dans les deux cas, si la stratégie n’est pas configurée, les utilisateurs peuvent activer ou désactiver l’accès de Copilot au contenu de la page à l’aide du paramètre bascule dans Microsoft Edge.
Si vous désactivez cette stratégie, Copilot ne pourra pas accéder au contexte de la page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CopilotPageContext
- Nom de la stratégie de groupe : Contrôler l’accès Copilot au contexte de page pour les profils Microsoft Entra ID
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CopilotPageContext
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : CopilotPageContext
- Exemple de valeur :
<true/>
CreatePasskeysInICloudKeychain
Déterminez si la création de clé d’accès sera définie par défaut sur le trousseau iCloud.
Versions prises en charge :
- Sur macOS depuis la version 132 ou ultérieure
Description
Microsoft Edge peut diriger les demandes de création de clé d’accès/WebAuthn directement vers iCloud Keychain sur macOS 13.5 ou version ultérieure. Si la synchronisation du trousseau iCloud n’est pas encore activée, l’utilisateur est invité à se connecter avec iCloud ou peut l’inviter à activer la synchronisation du trousseau iCloud.
Si cette stratégie est définie sur « true », le trousseau iCloud est la valeur par défaut chaque fois que la requête WebAuthn est compatible avec ce choix.
Si cette stratégie n’est pas définie, le comportement par défaut dépend de facteurs tels que l’activation d’iCloud Drive ou le fait que l’utilisateur a récemment utilisé ou créé des informations d’identification dans son profil Microsoft Edge.
Si cette stratégie est définie sur false, le trousseau iCloud n’est pas utilisé par défaut et le comportement précédent (de création des informations d’identification dans le profil Microsoft Edge) peut être utilisé à la place. Les utilisateurs pourront toujours sélectionner iCloud Keychain comme option et peuvent toujours voir les informations d’identification du trousseau iCloud lors de la connexion.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres sur Mac
- Nom clé de la préférence : CreatePasskeysInICloudKeychain
- Exemple de valeur :
<false/>
CrossOriginWebAssemblyModuleSharingEnabled
Spécifie si les modules WebAssembly peuvent être envoyés cross-origin (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 98.
Versions prises en charge :
- Sur Windows et macOS depuis la version 95, jusqu’à 98
Description
Spécifie si les modules WebAssembly peuvent être envoyés vers une autre fenêtre ou à un travail cross-origin. Le partage de module WebAssembly cross-origin a été déconseillé dans le cadre des efforts visant à déprécier document.domain. Consultez https://github.com/mikewest/deprecating-document-domain. Cette stratégie permet de réactiver le partage de module WebAssembly cross-origin. Cette stratégie est obsolète, car elle était destinée à offrir une période de transition plus longue dans le processus de dépréciation.
Si vous activez cette stratégie, les sites peuvent envoyer des modules WebAssembly cross-origin sans restrictions.
Si vous désactivez ou ne configurez pas cette stratégie, les sites peuvent uniquement envoyer des modules WebAssembly vers des fenêtres et des travaux cross-origin.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CrossOriginWebAssemblyModuleSharingEnabled
- Nom de la stratégie de groupe : spécifie si les modules WebAssembly peuvent être envoyés cross-origin (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CrossOriginWebAssemblyModuleSharingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : CrossOriginWebAssemblyModuleSharingEnabled
- Exemple de valeur :
<true/>
CryptoWalletEnabled
Activer la fonctionnalité CryptoWallet (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 128.
Versions prises en charge :
- Sur Windows depuis la version 112, jusqu’à la version 128
Description
Cette stratégie est obsolète, car cette fonctionnalité ne sera plus prise en charge, à compter de Microsoft Edge 128. Il n’y a pas de remplacement pour cette stratégie. Active la fonctionnalité CryptoWallet dans Microsoft Edge.
Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent utiliser la fonctionnalité CryptoWallet qui permet aux utilisateurs de stocker, de gérer et de traiter en toute sécurité des ressources numériques telles que Bitcoin, Ethereum et d’autres crypto-monnaies. Par conséquent, Microsoft Edge peut accéder aux serveurs Microsoft pour communiquer avec le monde web3 lors de l’utilisation de la fonctionnalité CryptoWallet.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la fonctionnalité CryptoWallet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CryptoWalletEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité CryptoWallet (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CryptoWalletEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
CustomHelpLink
Spécifier le lien d’aide personnalisé
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
Spécifiez un lien pour le menu Aide ou la touche F1.
Si vous activez cette stratégie, un administrateur peut spécifier un lien pour le menu Aide ou la touche F1.
Si vous désactivez ou ne configurez pas cette stratégie, le lien par défaut du menu Aide ou de la touche F1 est utilisé.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : CustomHelpLink
- Nom de la stratégie de groupe : spécifier le lien d’aide personnalisé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : CustomHelpLink
- Type de valeur : REG_SZ
Exemple de valeur :
"https://go.microsoft.com/fwlink/?linkid=2080734"
Informations et paramètres sur Mac
- Nom clé de la préférence : CustomHelpLink
- Exemple de valeur :
<string>https://go.microsoft.com/fwlink/?linkid=2080734</string>
DNSInterceptionChecksEnabled
Vérifications d’interception DNS activées
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Cette stratégie configure un commutateur local qui peut être utilisé pour désactiver les vérifications d’interception DNS. Ces vérifications essaient de déterminer si le navigateur se situe derrière un proxy qui redirige des noms d’hôtes inconnus.
Cette détection n’est peut-être pas nécessaire dans un environnement d’entreprise dans lequel la configuration réseau est connue. Elle peut être désactivée afin d’éviter tout trafic DNS et HTTP supplémentaire au démarrage et lors de chaque modification de la configuration DNS.
Si vous activez ou ne définissez pas cette stratégie, les vérifications d’interception DNS sont effectuées.
Si vous désactivez cette stratégie, les vérifications d’interception DNS ne sont pas effectuées.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DNSInterceptionChecksEnabled
- Nom de la stratégie de groupe : vérifications d’interception DNS activées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DNSInterceptionChecksEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DNSInterceptionChecksEnabled
- Exemple de valeur :
<true/>
DefaultBrowserSettingEnabled
Définir Microsoft Edge comme navigateur par défaut
Versions prises en charge :
- sur Windows 7 et macOS depuis la version 77 ou versions ultérieures
Description
Si vous attribuez la valeur true à cette stratégie, Microsoft Edge vérifie toujours qu’il s’agit du navigateur par défaut au démarrage et, si possible, s’inscrit automatiquement.
Si vous attribuez la valeur false à cette stratégie, Microsoft Edge cesse de vérifier si c’est la valeur par défaut et désactive les contrôles utilisateur pour cette option.
Si vous ne configurez pas cette stratégie, Microsoft Edge permet aux utilisateurs de contrôler s’il s’agit de la valeur par défaut. si ce n’est pas le cas, les notifications de l’utilisateur doivent s’afficher.
Remarque pour les administrateurs Windows : L’activation de cette stratégie ne fonctionne que pour les ordinateurs fonctionnant sous Windows 7. Pour les versions ultérieures de Windows, vous devez déployer un fichier « associations d’applications par défaut » qui définit Microsoft Edge comme gestionnaire des protocoles https et http (et, éventuellement, du protocole ftp et des formats de fichiers tels que .html, .htm, .pdf, .svg ou .webp). Si vous souhaitez en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2094932.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultBrowserSettingEnabled
- Nom de la stratégie de groupe : définir Microsoft Edge comme navigateur par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultBrowserSettingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultBrowserSettingEnabled
- Exemple de valeur :
<true/>
DefaultBrowserSettingsCampaignEnabled
Active les campagnes de paramètres de navigateur par défaut
Versions prises en charge :
- Sur Windows depuis la version 113 ou ultérieure
Description
Cette stratégie active la campagne de paramètres de navigateur par défaut. Si un utilisateur clique pour accepter la campagne, son navigateur par défaut et/ou son moteur de recherche par défaut sont remplacés par Microsoft Edge et Microsoft Bing, respectivement. Si l’utilisateur ferme la campagne, les paramètres du navigateur de l’utilisateur restent inchangés.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs sont invités à définir Microsoft Edge comme navigateur par défaut et Microsoft Bing comme moteur de recherche par défaut, s’ils n’ont pas ces paramètres de navigateur.
Si vous désactivez cette stratégie, les utilisateurs ne sont pas invités à définir Microsoft Edge comme navigateur par défaut ou à définir Microsoft Bing comme moteur de recherche par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultBrowserSettingsCampaignEnabled
- Nom de la stratégie de groupe : active les campagnes de paramètres de navigateur par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultBrowserSettingsCampaignEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
DefaultClipboardSetting
Autorisation de site du Presse-papiers par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Cette stratégie contrôle la valeur par défaut de l’autorisation de site du Presse-papiers.
La définition de la stratégie sur 2 empêche les sites d’utiliser l’autorisation de site du Presse-papiers.
Définir la stratégie sur 3 ou la laisser non définie permet à l’utilisateur de modifier le paramètre et de décider si les API du Presse-papiers sont disponibles lorsqu’un site souhaite utiliser une API.
Cette stratégie peut être remplacée pour des modèles d’URL spécifiques à l’aide des stratégies Presse-papiersAllowedForUrls et ClipboardBlockedForUrls .
Cette stratégie affecte uniquement les opérations de presse-papiers contrôlées par l’autorisation de site du Presse-papiers et n’affecte pas les écritures du Presse-papiers nettoyées ou les opérations de copie et de collage approuvées.
Mappage des options de stratégie :
BlockClipboard (2) = Ne pas autoriser un site à utiliser l’autorisation de site du Presse-papiers
AskClipboard (3) = Autoriser les sites à demander à l’utilisateur d’accorder l’autorisation de site du Presse-papiers
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultClipboardSetting
- Nom de la stratégie de groupe : autorisation de site du Presse-papiers par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultClipboardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultClipboardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultSearchProviderContextMenuAccessAllowed
Autoriser l’accès au menu contextuel du moteur de recherche par défaut
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Active l’utilisation d’un moteur de recherche par défaut dans le menu contextuel.
Si vous désactivez cette stratégie, l’élément de recherche du menu contextuel qui dépend de votre moteur de recherche par défaut ainsi que de la barre latérale de recherche ne seront pas disponible.
Si cette stratégie est activée ou non définie, l’élément de recherche du menu contextuel qui dépend de votre moteur de recherche par défaut ainsi que de la barre latérale de recherche sont disponibles.
La valeur de stratégie est appliquée uniquement lorsque la stratégie DefaultSearchProviderEnabled est activée et n’est pas applicable dans le cas contraire.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : DefaultSearchProviderContextMenuAccessAllowed
- Nom GP : Autoriser l’accès au menu contextuel du moteur de recherche par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultSearchProviderContextMenuAccessAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : DefaultSearchProviderContextMenuAccessAllowed
- Exemple de valeur :
<true/>
DefaultSensorsSetting
Paramètre par défaut des capteurs
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Indiquer si les sites web peuvent accéder aux capteurs et utiliser les capteurs tels que les capteurs de mouvement et de luminosité. Vous pouvez bloquer ou autoriser complètement les sites web à accéder aux capteurs.
Définir la stratégie sur 1 permet aux sites web d’accéder et d’utiliser des capteurs. La définition de la stratégie sur 2 refuse l’accès aux capteurs.
Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies SensorsAllowedForUrls et SensorsBlockedForUrls.
Si vous ne configurez pas cette stratégie, les sites web peuvent accéder et utiliser des capteurs, et les utilisateurs peuvent modifier ce paramètre. Il s’agit de la valeur par défaut globale pour SensorsAllowedForUrls et SensorsBlockedForUrls.
Mappage des options de stratégie :
AllowSensors (1) = autoriser les sites à accéder aux capteurs
BlockSensors (2) = ne pas autoriser les sites à accéder aux capteurs
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSensorsSetting
- Nom de la stratégie de groupe : paramètre des capteurs par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultSensorsSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSensorsSetting
- Exemple de valeur :
<integer>2</integer>
DefaultSerialGuardSetting
Contrôler l’utilisation de l’API Serial
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Déterminer si les sites web peuvent accéder aux ports série. Vous pouvez bloquer complètement l’accès ou demander à l’utilisateur, chaque fois qu’un site web souhaite accéder à un port série.
Définir la stratégie sur 3 permet aux sites web de demander l’accès aux ports série. Définir la stratégie sur 2 refuse l’accès aux ports série.
Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies SerialAskForUrls et SerialBlockedForUrls.
Si vous ne configurez pas cette stratégie, par défaut, les sites web peuvent demander aux utilisateurs s’ils peuvent accéder à un port série, et les utilisateurs peuvent modifier ce paramètre.
Mappage des options de stratégie :
BlockSerial (2) = ne pas autoriser les sites à demander l’accès aux ports série via l’API Serial
AskSerial (3) = autoriser les sites à demander l’autorisation de l’utilisateur à accéder à un port série
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultSerialGuardSetting
- Nom de la stratégie de groupe : contrôler l’utilisation de l’API Serial
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefaultSerialGuardSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultWebUsbGuardSetting
- Exemple de valeur :
<integer>2</integer>
DefaultShareAdditionalOSRegionSetting
Définir le paramètre par défaut « partager une région de système d’exploitation supplémentaire »
Versions prises en charge :
- Sur Windows et macOS depuis la version 108 ou ultérieure
Description
Cette stratégie contrôle la valeur par défaut pour le paramètre « partager une région de système d’exploitation supplémentaire » dans Microsoft Edge.
Le paramètre Microsoft Edge « partager une région de système d’exploitation supplémentaire » détermine si le paramètre de format régional du système d’exploitation sera partagé avec le web via les paramètres régionaux JavaScript par défaut. S’ils sont partagés, les sites web pourront interroger le format régional du système d’exploitation à l’aide de code JavaScript, par exemple ; « Intl.DateTimeFormat().resolvedOptions().locale ». La valeur par défaut du paramètre est « Limited ».
Si vous définissez cette stratégie sur « Limité », le format régional du système d’exploitation n’est partagé que si sa partie de langue correspond à la langue d’affichage de Microsoft Edge.
Si vous définissez cette stratégie sur « Toujours », le format régional du système d’exploitation sera toujours partagé. Cette valeur peut entraîner un comportement inattendu du site web si la langue de format régional du système d’exploitation est différente de la langue d’affichage de Microsoft Edge. Par exemple, si un site web utilise les paramètres régionaux par défaut JavaScript pour mettre en forme les dates, les noms des jours et des mois peuvent être affichés dans une langue tandis que le texte environnant est affiché dans une autre langue.
Si vous définissez cette stratégie sur « Jamais », le format régional du système d’exploitation n’est jamais partagé.
Exemple 1 : Dans cet exemple, le format régional du système d’exploitation est défini sur « en-GB » et la langue d’affichage du navigateur est définie sur « en-US ». Ensuite, le format régional du système d’exploitation est partagé si la stratégie est définie sur « Limité » ou « Toujours ».
Exemple 2 : Dans cet exemple, le format régional du système d’exploitation est défini sur « es-MX » et la langue d’affichage du navigateur est définie sur « en-US ». Ensuite, le format régional du système d’exploitation est partagé si la stratégie est définie sur « Toujours », mais pas si la stratégie est définie sur « Limité ».
Pour plus d’informations sur ce paramètre, consultez https://go.microsoft.com/fwlink/?linkid=2222282
Mappage des options de stratégie :
Limité (0) = Limité
Always (1) = Toujours partager le format régional du système d’exploitation
Never (2) = Ne jamais partager le format régional du système d’exploitation
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefaultShareAdditionalOSRegionSetting
- Nom de la stratégie de groupe : définissez le paramètre par défaut « partager une région de système d’exploitation supplémentaire »
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DefaultShareAdditionalOSRegionSetting
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultShareAdditionalOSRegionSetting
- Exemple de valeur :
<integer>0</integer>
DefinePreferredLanguages
Définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Configure les variantes de langue que Microsoft Edge envoie aux sites web dans le cadre de l’en-tête HTTP de demande Accept-Language et empêche les utilisateurs d’ajouter, de supprimer ou de modifier l’ordre des langues préférées dans les paramètres Microsoft Edge. Les utilisateurs qui souhaitent modifier les langues que Microsoft Edge affiche ou propose de traduire des pages seront limités aux langues configurées dans cette stratégie.
Si vous activez cette stratégie, les sites web apparaissent dans la première langue de la liste qu’ils prennent en charge, sauf si une autre logique spécifique au site est utilisée pour déterminer la langue d’affichage. Les variantes de langue définies dans cette stratégie remplacent les langues configurées dans le cadre de la stratégie SpellcheckLanguage.
Si vous ne configurez pas ou ne désactivez pas cette stratégie, Microsoft Edge envoie aux sites web les langues préférées spécifiées par l’utilisateur dans le cadre de l’en-tête HTTP Accept-Language demande.
Pour plus d’informations sur les variantes de langue valides, voir https://go.microsoft.com/fwlink/?linkid=2148854.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DefinePreferredLanguages
- Nom de la stratégie de groupe : définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DefinePreferredLanguages
- Type de valeur : REG_SZ
Exemple de valeur :
"en-US,fr,es"
Informations et paramètres sur Mac
- Nom clé de la préférence : DefinePreferredLanguages
- Exemple de valeur :
<string>en-US,fr,es</string>
DelayNavigationsForInitialSiteListDownload
Exiger que la liste des sites en mode entreprise soit disponible avant la navigation à l’onglet
Versions prises en charge :
- Sur Windows depuis la version 84 ou versions ultérieures
Description
Vous permet de spécifier si les onglets Microsoft Edge doivent patienter jusqu’à ce que le navigateur ait téléchargé la liste initiale de sites de mode entreprise. Ce paramètre est destiné au scénario dans lequel la page d’accueil du navigateur doit être chargée en mode Internet Explorer. il est important que le navigateur s’exécute pour la première fois lorsque le mode IE est activé. Si ce scénario n’existe pas, nous vous recommandons de ne pas activer ce paramètre, car cela peut avoir un impact négatif sur les performances de chargement de la page d’accueil. Le paramètre s’applique uniquement lorsque Microsoft Edge ne possède pas de liste de sites en mode entreprise mis en cache, par exemple, sur le navigateur pour la première fois, lorsque le mode IE est activé.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel défini sur « IEMode » et la stratégie InternetExplorerIntegrationSiteList ou InternetExplorerIntegrationCloudSiteList avec une liste comportant au moins une entrée.
Le comportement de cette stratégie peut être configuré avec la stratégie de NavigationDelayForInitialSiteListDownloadTimeout.
Si vous définissez cette stratégie sur « All », lorsque Microsoft Edge ne possède pas de version mise en cache de la liste de sites en mode Entreprise, les onglets retardent la navigation jusqu’à ce que le navigateur ait téléchargé cette liste. Les sites configurés pour s’ouvrir en mode Internet Explorer par le biais de la liste des sites se chargent en mode Internet Explorer, même pendant la navigation initiale du navigateur. Sites qui ne peuvent pas être configurés pour s’ouvrir dans Internet Explorer, par exemple, les sites dont le modèle n’est pas http :, https :, fichier : ou FTP : ne retardez pas la navigation et le chargement immédiatement en mode Edge.
En cas d’utilisation avec la stratégie InternetExplorerIntegrationCloudSiteList, lors du premier lancement de Microsoft Edge, un retard survient. Effectivement, la connexion implicite doit se terminer avant que Microsoft Edge tente de télécharger la liste des sites depuis le cloud Microsoft, car cela nécessite une authentification auprès du service cloud.
Si vous définissez cette stratégie sur « None » ou si vous ne la configurez pas, lorsque Microsoft Edge ne possède pas de version mise en cache de la liste de sites en mode Entreprise, les onglets permettent immédiatement la navigation sans attendre que le navigateur ait téléchargé cette liste. Les sites configurés pour s’ouvrir en mode Internet Explorer par le biais de la liste des sites s’ouvrent en mode Microsoft Edge jusqu’à ce que le navigateur ait terminé de télécharger la liste des sites en mode entreprise.
Mappage des options de stratégie :
None (0) = Aucune
All (1) = Toutes les navigations éligibles
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : DelayNavigationsForInitialSiteListDownload
- Nom de la stratégie de protection : la liste des sites en mode entreprise est disponible avant la navigation à l’onglet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DelayNavigationsForInitialSiteListDownload
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
DeleteDataOnMigration
Supprimer les anciennes données de navigateur lors de la migration
Versions prises en charge :
- sur Windows depuis la version 83 ou versions ultérieures
Description
Cette stratégie détermine si les données de navigation, provenant des utilisateurs des versions antérieures de Microsoft Edge, sont supprimées après la migration vers la version 81 de Microsoft Edge ou une version ultérieure.
Si vous activé cette stratégie, toutes les données de navigation provenant des versions antérieures de Microsoft Edge sont supprimées après la migration vers la version 81 de Microsoft Edge ou une version ultérieure. Cette stratégie doit être activée avant d’effectuer la migration vers la version 81 de Microsoft Edge ou une version ultérieure, pour qu’elle s’applique aux données de navigation existantes.
Si vous désactivez cette stratégie, ou si la stratégie n’est pas configurée, les données de navigation de l’utilisateur ne sont pas supprimées après la migration vers la version 83 de Microsoft Edge ou une version ultérieure.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DeleteDataOnMigration
- Nom de la stratégie de groupe : supprimer les anciennes données de navigateur lors de la migration
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DeleteDataOnMigration
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
DeveloperToolsAvailability
Contrôler où les outils de développement peuvent être utilisés
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminer où les outils de développement peuvent être utilisés.
Si vous définissez cette stratégie sur « DeveloperToolsDisallowedForForceInstalledExtensions » (valeur par défaut), les utilisateurs peuvent accéder aux outils de développement et à la console JavaScript en général, mais pas dans le contexte des extensions installées par la stratégie d’entreprise.
Si vous définissez cette stratégie sur « DeveloperToolsAllowed », les utilisateurs peuvent accéder aux outils de développement et à la console JavaScript dans tous les contextes, y compris pour les extensions installées par la stratégie d’entreprise.
Si vous définissez cette stratégie sur « DeveloperToolsDisallowed », les utilisateurs ne peuvent pas accéder aux outils de développement ni inspecter les éléments du site web. Les raccourcis clavier et les entrées de menu ou de menu contextuel qui ouvrent les outils de développement ou la console JavaScript sont désactivées.
À compter de la version 99 de Microsoft Edge, ce paramètre contrôle également les points d’entrée de la fonctionnalité « Afficher la source de la page ». Si vous définissez cette stratégie sur « DeveloperToolsDisallowed », les utilisateurs ne peuvent pas accéder à l’affichage de la source via le raccourci clavier ou le menu contextuel. Pour bloquer complètement l’affichage de la source, vous devez également ajouter « view-source :* » à la stratégie URLBlocklist .
À compter de la version 119 de Microsoft Edge, ce paramètre contrôle également si le mode développeur pour les Web Apps isolés peut être activé et utilisé.
À compter de la version 128 de Microsoft Edge, ce paramètre ne contrôle pas le mode développeur sur la page des extensions si la stratégie ExtensionDeveloperModeSettings est définie.
Mappage des options de stratégie :
DeveloperToolsDisallowedForForceInstalledExtensions (0) = Bloquer les outils de développement sur les extensions installées par la stratégie d’entreprise, autoriser dans les autres contextes
DeveloperToolsAllowed (1) = Autoriser l’utilisation des outils de développement
DeveloperToolsDisallowed (2) = Ne pas autoriser l’utilisation des outils de développement
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DeveloperToolsAvailability
- Nom de la stratégie de groupe : contrôler où les outils de développement peuvent être utilisés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DeveloperToolsAvailability
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DeveloperToolsAvailability
- Exemple de valeur :
<integer>2</integer>
DiagnosticData
Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur
Versions prises en charge :
- Sur Windows depuis la version 122 ou ultérieure
- Sur macOS depuis la version 86 ou ultérieure
Description
Cette stratégie contrôle l’envoi à Microsoft de données de diagnostic requises et facultatives relatives à l’utilisation du navigateur.
Les données de diagnostic requises sont collectées pour garantir le niveau attendu de sécurité, de mise à jour et de performance de Microsoft Edge.
Les données de diagnostic facultatives incluent des données sur la façon dont vous utilisez le navigateur, les sites web que vous visitez et les rapports d’incident à Microsoft afin d’améliorer les produits et services.
Jusqu’à la version 121, cette stratégie n’est pas prise en charge sur Windows 10 appareils. Pour contrôler cette collecte de données sur Windows 10 pour les versions 121 et antérieures, les administrateurs informatiques doivent utiliser la stratégie de groupe de données de diagnostic Windows. Selon la version de Windows, cette stratégie est soit « Autoriser la télémétrie », soit « Autoriser les données de diagnostic ». Si vous souhaitez en savoir plus sur la collecte de données de diagnostic Windows 10 : https://go.microsoft.com/fwlink/?linkid=2099569
Pour les versions 122 et ultérieures, cette stratégie est prise en charge sur les appareils Windows 10 pour permettre le contrôle de la collecte de données Microsoft Edge séparément de Windows 10 diagnostics collecte de données.
Utilisez l’un des paramètres suivants pour configurer cette stratégie :
« Désactivé » désactive la collecte de données de diagnostic requises et facultatives. Cette option n'est pas conseillée.
« RequiredData » envoie les données de diagnostic requises, mais désactive la collecte de données de diagnostic facultatives. Microsoft Edge envoie les données de diagnostic requises pour garantir le niveau attendu de sécurité, de mise à jour et de performance de Microsoft Edge.
« OptionalData » envoie les données de diagnostic facultatives qui incluent des données relatives à l’utilisation du navigateur, les sites web visités et les rapports d’incidents envoyés à Microsoft afin d’améliorer les produits et services.
Sur Windows 7/macOS, cette stratégie contrôle l’envoi à Microsoft de données de diagnostic requises et facultatives.
Si vous ne configurez pas cette stratégie ou si vous la désactivez, Microsoft Edge est défini par défaut sur les préférences de l’utilisateur.
Mappage des options de stratégie :
Désactivé (0) = Désactivé (non recommandé)
RequiredData (1) = Données requises
OptionalData (2) = Données facultatives
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DiagnosticData
- Nom de la stratégie de groupe : Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de valeur : DiagnosticData
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom de la clé de préférence : DiagnosticData
- Exemple de valeur :
<integer>2</integer>
DirectInvokeEnabled
Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Autorisez les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke. Le protocole DirectInvoke permet aux sites web de demander au navigateur d’ouvrir les fichiers d’une URL spécifique à l’aide du gestionnaire de fichiers DirectInvoke sur l’ordinateur ou l’appareil de l’utilisateur.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir des fichiers à l’aide du protocole DirectInvoke.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ouvrir de fichiers à l’aide du protocole DirectInvoke. Au lieu de cela, le fichier est enregistré dans le système de fichiers.
Remarque : la désactivation de DirectInvoke peut empêcher certaines fonctionnalités de Microsoft SharePoint Online d’être utilisées correctement.
Si vous souhaitez en savoir plus sur DirectInvoke, consultez https://go.microsoft.com/fwlink/?linkid=2103872 et https://go.microsoft.com/fwlink/?linkid=2099871.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DirectInvokeEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DirectInvokeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Disable3DAPIs
Désactiver la prise en charge des API graphiques 3D
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Empêcher les pages web d’accéder au processeur graphique (GPU) Plus précisément, les pages web ne peuvent pas accéder à l’API WebGL, et les plug-ins ne peuvent pas utiliser l’API Pepper 3D.
Si vous ne configurez pas ou si vous désactivez cette stratégie, les pages web peuvent utiliser l’API WebGL et les plug-ins ont accès à l’API Pepper 3D. Par défaut, Microsoft Edge peut exiger que les arguments de la ligne de commande soient transmis pour pouvoir utiliser ces API.
Si la stratégie HardwareAccelerationModeEnabled est définie sur false, la configuration de ’Disable3DAPIs’ est ignorée, ce qui équivaut à définir ’Disable3DAPIs’ sur true.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : Disable3DAPIs
- Nom de la stratégie de groupe : désactiver la prise en charge des API graphiques 3D
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : Disable3DAPIs
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : Disable3DAPIs
- Exemple de valeur :
<false/>
DisableScreenshots
Désactiver la création de captures d’écran
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Détermine si les utilisateurs peuvent effectuer des captures d’écran de la page du navigateur.
Si vous activez cette stratégie, les utilisateurs ne peuvent pas prendre de captures d’écran à l’aide de raccourcis clavier ou des API d’extension.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent effectuer des captures d’écran.
Remarque : même si vous désactivez les captures d’écran à l’aide de cette stratégie, les utilisateurs peuvent toujours prendre des captures d’écran à l’aide de Web Capture dans le navigateur ou d’autres méthodes en dehors du navigateur. Par exemple, en utilisant une fonctionnalité de système d’exploitation ou une autre application.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DisableScreenshots
- Nom de la stratégie de groupe : désactiver la création de captures d'écran
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DisableScreenshots
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DisableScreenshots
- Exemple de valeur :
<true/>
DiscoverPageContextEnabled
Activer découvrir l’accès au contenu de la page pour les profils AAD (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 127.
Versions prises en charge :
- Sur Windows et macOS depuis la version 113, jusqu’à la version 127
Description
Cette stratégie est obsolète depuis Edge 127. Deux nouvelles stratégies edge ont pris place. Ces stratégies sont CopilotPageContext (Control Copilot access to page contents for AAD profiles) et CopilotCDPPageContext (Control Copilot with Commercial Data Protection access to page contents for AAD profiles).
Cette politique ne permettait pas un contrôle distinct de Copilot et Copilot avec la protection des données commerciales. Les nouvelles stratégies permettent un contrôle distinct de ces versions de Copilot. Les nouvelles stratégies permettent également aux administrateurs d’activer de force l’accès Copilot au contenu de la page Edge en activant la stratégie, tandis que DiscoverPageContextEnabled autorisait uniquement la désactivation forcée de l’accès aux pages Copilot.
Cette stratégie contrôle l’accès découvrir au contenu de la page pour les profils AAD. Discover est une extension qui héberge Bing Chat. Pour résumer les pages et interagir avec les sélections de texte, il doit être en mesure d’accéder au contenu de la page. Lorsque cette option est activée, le contenu de la page est envoyé à Bing. Cette stratégie n’affecte pas les profils MSA.
Si vous activez ou ne configurez pas cette stratégie, Discover aura accès au contenu de la page.
Si vous désactivez cette stratégie, Discover ne sera pas en mesure d’accéder au contenu de la page.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DiscoverPageContextEnabled
- Nom de la stratégie de groupe : activer Découvrir l’accès au contenu de la page pour les profils AAD (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DiscoverPageContextEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DiscoverPageContextEnabled
- Exemple de valeur :
<true/>
DiskCacheDir
Définir le répertoire du cache disque
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure le répertoire utilisé pour stocker les fichiers mis en cache.
Si vous activez cette stratégie, Microsoft Edge utilise le répertoire fourni, que l'utilisateur ait ou non spécifié l'indicateur "--disk-cache-dir". Pour éviter la perte de données ou d'autres erreurs inattendues, ne configurez pas cette stratégie sur le répertoire racine d'un volume ni sur un répertoire utilisé à d'autres fins, car Microsoft Edge gère son contenu.
Consultez la page https://go.microsoft.com/fwlink/?linkid=2095041 pour obtenir la liste des variables qui peuvent être utilisées pour spécifier des répertoires ou des chemin d'accès.
Si vous ne configurez pas cette stratégie, le répertoire cache par défaut est utilisé et les utilisateurs peuvent remplacer ce paramètre par défaut par l’indicateur de ligne de commande « --disk-cache-dir ».
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DiskCacheDir
- Nom de la stratégie de groupe : définir le répertoire du cache disque
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DiskCacheDir
- Type de valeur : REG_SZ
Exemple de valeur :
"${user_home}/Edge_cache"
Informations et paramètres sur Mac
- Nom clé de la préférence : DiskCacheDir
- Exemple de valeur :
<string>${user_home}/Edge_cache</string>
DiskCacheSize
Définir la taille du cache disque, en octets
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure la taille du cache utilisé, en octets, pour stocker les fichiers en cache.
Si vous définissez cette règle, Microsoft Edge utilise le cache en fonction de la taille indiquée, que l'utilisateur ait spécifié l'indicateur "--disk-cache-size" ou non. La valeur définie dans cette stratégie ne constitue pas une limite absolue, il s'agit plutôt d'une suggestion pour le système de mise en cache. En effet, toute valeur inférieure à quelques mégaoctets est trop faible et est arrondie pour atteindre un minimum acceptable.
Si la valeur de cette stratégie est définie sur 0, la taille du cache par défaut est utilisée, mais l'utilisateur ne peut pas la modifier.
Si cette stratégie n'est pas configurée, la taille par défaut est utilisée, et l'utilisateur peut la remplacer à l'aide de l'indicateur "--disk-cache-size".
Remarque : la valeur spécifiée dans cette stratégie est utilisée comme indication pour différents sous-systèmes de cache dans le navigateur. L’utilisation agrégée de tous les caches peut par conséquent être supérieure (mais dans le même ordre de magnitude que) à la valeur spécifiée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DiskCacheSize
- Nom de la stratégie de groupe : définir la taille du cache disque, en octets
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DiskCacheSize
- Type de valeur : REG_DWORD
Exemple de valeur :
0x06400000
Informations et paramètres sur Mac
- Nom clé de la préférence : DiskCacheSize
- Exemple de valeur :
<integer>104857600</integer>
DisplayCapturePermissionsPolicyEnabled
Spécifie si la stratégie display-capture permissions-policy est cochée ou ignorée (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 109.
Versions prises en charge :
- Sur Windows et macOS depuis 95, jusqu’à 109
Description
Cette stratégie est obsolète. La stratégie était une solution de contournement temporaire pour les applications d’entreprise non conformes aux spécifications.
Cette stratégie a cessé de fonctionner dans Microsoft Edge 107 et a été obsolète dans Microsoft Edge 110.
L’accès des portails de la stratégie d’autorisations de capture d’affichage à getDisplayMedia(), selon cette spécification : https://www.w3.org/TR/screen-capture/#feature-policy-integration Toutefois, si cette stratégie est désactivée, cette exigence n’est pas appliquée et getDisplayMedia() est autorisé à partir de contextes qui seraient autrement interdits.
Si vous activez ou ne configurez pas cette stratégie, les sites peuvent uniquement appeler getDisplayMedia() à partir de contextes qui sont dans la liste verte de la stratégie d’autorisations de capture d’affichage.
Si vous désactivez cette stratégie, les sites peuvent appeler getDisplayMedia() même à partir de contextes qui ne sont pas dans la liste verte de la stratégie d’autorisations de capture d’affichage. Notez que d’autres restrictions peuvent encore s’appliquer.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DisplayCapturePermissionsPolicyEnabled
- Nom de la stratégie de groupe : spécifie si la stratégie d’autorisation de capture d’affichage est vérifiée ou ignorée (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DisplayCapturePermissionsPolicyEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : DisplayCapturePermissionsPolicyEnabled
- Exemple de valeur :
<true/>
DnsOverHttpsMode
Contrôler le mode du protocole DNS-over-HTTPS
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Contrôlez le mode du programme de résolution du protocole DNS-over-HTTPS. Cette stratégie permet uniquement de choisir le mode par défaut pour chaque requête. Le mode peut être remplacé pour les types de requêtes spéciaux, tels que les demandes de résolution d’un nom d’hôte du serveur DNS-over-HTTPS.
Le mode « désactivé » désactive DNS-over-HTTPS.
Le mode « automatique » envoie d’abord les requêtes DNS-over-HTTPS si un serveur DNS-over-HTTPS est disponible et peut envoyer des requêtes non sécurisées en cas d’erreur.
Le mode « sécurisé » envoie uniquement les requêtes DNS-over-HTTPS et ne peut pas se résoudre en cas d’erreur.
Si vous ne configurez pas cette stratégie, le navigateur peut envoyer des requêtes DNS-over-HTTPS à un programme de résolution associé au programme de résolution système configuré de l’utilisateur.
Mappage des options de stratégie :
off (off) = Désactiver DNS over HTTPs
automatic (automatic) = Activer DNS over HTTPs avec un secours non sécurisé
secure (secure) = Activer DNS over HTTPs sans secours non sécurisé
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DnsOverHttpsMode
- Nom de la stratégie de groupe : contrôler le mode du protocole DNS-over-HTTPS
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DnsOverHttpsMode
- Type de valeur : REG_SZ
Exemple de valeur :
"off"
Informations et paramètres sur Mac
- Nom clé de la préférence : DnsOverHttpsMode
- Exemple de valeur :
<string>off</string>
DnsOverHttpsTemplates
Spécifier le modèle d’URI du programme de résolution DNS-over-HTTPS souhaité
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
L modèle d’URI du programme de résolution DNS-over-HTTPS souhaité. Pour spécifier plusieurs programmes de résolution DNS-over-HTTPS, séparez les modèles d’URI correspondants par des espaces.
Si vous avez définissez DnsOverHttpsMode sur « sécurisé », alors cette stratégie doit être configurée et ne peut pas être vide.
Si vous définissez DnsOverHttpsMode sur « automatique » et que cette stratégie est définie, les modèles d’URI spécifiés sont utilisés. Si vous ne configurez pas cette stratégie, les mappages codés en dur seront utilisés pour tenter de mettre à jour la résolution DNS en cours de l’utilisateur vers un programme de résolution DoH, géré par le même fournisseur.
Si le modèle d’URI contient une variable DNS, les requêtes adressées au programme de résolution utilisent la méthode GET. dans le cas contraire, les requêtes utilisent la méthode POST.
Les modèles au format incorrect sont ignorés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DnsOverHttpsTemplates
- Nom de la stratégie de groupe : spécifier le modèle d’URI du programme de résolution DNS-over-HTTPS souhaité
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DnsOverHttpsTemplates
- Type de valeur : REG_SZ
Exemple de valeur :
"https://dns.example.net/dns-query{?dns}"
Informations et paramètres sur Mac
- Nom clé de la préférence : DnsOverHttpsTemplates
- Exemple de valeur :
<string>https://dns.example.net/dns-query{?dns}</string>
DoNotSilentlyBlockProtocolsFromOrigins
Définir une liste de protocoles qui ne peuvent pas être bloqués de manière silencieuse par la protection contre le flux
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Permet de créer une liste de protocoles et, pour chaque protocole, une liste associée de modèles d'origine autorisés. Ces origines ne seront pas silencieusement empêchées de lancer une application externe par la protection anti-flood. Le séparateur de fin ne doit pas être inclus dans la liste des protocoles. Par exemple, la liste « Skype » au lieu de « Skype : » ou « skype:// ».
Si vous configurez cette politique, un protocole ne sera autorisé à contourner le blocage silencieux de la protection anti-inondation que si :
le protocole est répertorié
l’origine du site qui tente de lancer le protocole correspond à l’un des modèles d’origine dans la liste de allowed_origins du protocole.
Si l'une des deux conditions est fausse, le lancement du protocole externe peut être bloqué par la protection anti-inondation.
Si vous ne configurez pas cette politique, aucun protocole ne pourra contourner le blocage silencieux.
Les modèles de correspondance d’origine utilisent un format similaire à celui de la stratégie de URLBlocklist, documentée dans https://go.microsoft.com/fwlink/?linkid=2095322.
Toutefois, les modèles de correspondance d’origine pour cette stratégie ne peuvent pas contenir d’éléments "/path" ou "@query". Tout modèle contenant un élément « /path » ou « @query » sera ignoré.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataSnapshotRetentionLimit
- Nom de la stratégie de groupe : définir une liste de protocoles qui ne peuvent pas être bloqués silencieusement par la protection anti-débordement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DoNotSilentlyBlockProtocolsFromOrigins
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\DoNotSilentlyBlockProtocolsFromOrigins = [
{
"allowed_origins": [
"example.com",
"http://www.example.com:8080"
],
"protocol": "spotify"
},
{
"allowed_origins": [
"https://example.com",
"https://.mail.example.com"
],
"protocol": "msteams"
},
{
"allowed_origins": [
"*"
],
"protocol": "msoutlook"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\DoNotSilentlyBlockProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]
Informations et paramètres sur Mac
- Nom de la clé de préférence : DoNotSilentlyBlockProtocolsFromOrigins
- Exemple de valeur :
<key>DoNotSilentlyBlockProtocolsFromOrigins</key>
<array>
<dict>
<key>allowed_origins</key>
<array>
<string>example.com</string>
<string>http://www.example.com:8080</string>
</array>
<key>protocol</key>
<string>spotify</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>https://example.com</string>
<string>https://.mail.example.com</string>
</array>
<key>protocol</key>
<string>msteams</string>
</dict>
<dict>
<key>allowed_origins</key>
<array>
<string>*</string>
</array>
<key>protocol</key>
<string>msoutlook</string>
</dict>
</array>
DoubleClickCloseTabEnabled
Fonctionnalité double-clic dans Microsoft Edge activée (disponible uniquement en Chine)
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Cette stratégie vous permet de configurer la fonctionnalité de double-clic dans Microsoft Edge.
Le double clic permet aux utilisateurs de fermer un onglet en double-cliquant sur le bouton gauche de la souris.
Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser la fonctionnalité de double-clic pour fermer un onglet sur Microsoft Edge pour commencer à utiliser cette fonctionnalité.
Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité de double-clic dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DoubleClickCloseTabEnabled
- Nom de la stratégie de groupe : fonctionnalité double-clic dans Microsoft Edge activée (disponible uniquement en Chine)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DoubleClickCloseTabEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : DoubleClickCloseTabEnabled
- Exemple de valeur :
<true/>
DownloadDirectory
Définir le répertoire de téléchargement
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure le répertoire utilisé pour télécharger les fichiers.
Si vous définissez cette stratégie, Microsoft Edge utilise le répertoire fourni, que l'utilisateur en ait spécifié un ou non, ou qu'il ait ou non activé l'indicateur permettant d'être invité à renseigner l'emplacement du téléchargement à chaque fois. Vous pouvez consulter la liste des variables utilisables sur https://go.microsoft.com/fwlink/?linkid=2095041.
Si vous désactivez ou ne configurez pas cette stratégie, le répertoire de téléchargement par défaut est utilisé et l’utilisateur peut le modifier.
Si vous avez défini un chemin d’accès non valide, Microsoft Edge utilise, par défaut, le répertoire de téléchargement de l’utilisateur.
Si le dossier spécifié par le chemin d’accès n’existe pas, le téléchargement déclenche une invite demandant à l’utilisateur où il souhaite enregistrer son téléchargement.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DownloadDirectory
- Nom de la stratégie de groupe : définir le répertoire de téléchargement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DownloadDirectory
- Type de valeur : REG_SZ
Exemple de valeur :
"\n Linux-based OSes (including Mac): /home/${user_name}/Downloads\n Windows: C:\\Users\\${user_name}\\Downloads"
Informations et paramètres sur Mac
- Nom clé de la préférence : DownloadDirectory
- Exemple de valeur :
<string>
Linux-based OSes (including Mac): /home/${user_name}/Downloads
Windows: C:\Users\${user_name}\Downloads</string>
DownloadRestrictions
Autoriser les restrictions de téléchargement
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure les types de téléchargements que Microsoft Edge bloque complètement, et pour lesquels les utilisateurs ne sont pas autorisés à ignorer l'avertissement de sécurité.
Définissez « BlockDangerousDownloads » pour autoriser tous les téléchargements, à l’exception de ceux qui contiennent Microsoft Defender avertissements SmartScreen de téléchargements dangereux connus ou qui ont des extensions de type de fichier dangereux.
Si vous sélectionnez l'option « BlockPotentiallyDangerousDownloads », tous les téléchargements sont autorisés, sauf ceux déclenchant un avertissement Microsoft Defender SmartScreen pour des téléchargements potentiellement dangereux ou indésirables.
Si vous sélectionnez l'option « BlockAllDownloads », tous les téléchargements sont bloqués.
Définissez « BlockMaliciousDownloads » pour autoriser tous les téléchargements, à l’exception de ceux qui contiennent Microsoft Defender SmartScreen avertissements de téléchargements malveillants connus.
Si cette stratégie n'est pas configurée ou si vous la définissez sur « DefaultDownloadSecurity », les restrictions de sécurité habituelles basées sur les résultats de l'analyse de Microsoft Defender SmartScreen s'appliquent aux téléchargements.
Ces restrictions s'appliquent aux téléchargements déclenchés à partir du contenu d'une page web et de l'option de menu contextuel "Télécharger le lien...". Elles ne s'appliquent pas à l'enregistrement ni au téléchargement de la page actuellement affichée, ni à l'enregistrement au format PDF depuis les options d'impression.
Consultez la page https://go.microsoft.com/fwlink/?linkid=2094934 pour en savoir plus sur Microsoft Defender SmartScreen.
Mappage des options de stratégie :
DefaultDownloadSecurity (0) = Aucune restriction spéciale
BlockDangerousDownloads (1) = Bloquer les téléchargements malveillants et les types de fichiers dangereux
BlockPotentiallyDangerousDownloads (2) = Bloquer les téléchargements potentiellement dangereux ou indésirables et les types de fichiers dangereux
BlockAllDownloads (3) = Bloquer tous les téléchargements
BlockMaliciousDownloads (4) = Bloquer les téléchargements malveillants
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DownloadRestrictions
- Nom de la stratégie de groupe : autoriser les restrictions de téléchargement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : DownloadRestrictions
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : DownloadRestrictions
- Exemple de valeur :
<integer>2</integer>
DynamicCodeSettings
Paramètres de code dynamique
Versions prises en charge :
- Sur Windows depuis la version 128 ou ultérieure
Description
Cette stratégie contrôle les paramètres de code dynamique pour Microsoft Edge.
La désactivation du code dynamique améliore la sécurité de Microsoft Edge en empêchant le code dynamique potentiellement hostile et le code tiers d’apporter des modifications au comportement de Microsoft Edge. Toutefois, cela peut entraîner des problèmes de compatibilité avec les logiciels tiers qui doivent s’exécuter dans le processus du navigateur.
Si vous définissez cette stratégie sur 0 (valeur par défaut) ou laissez non défini, Microsoft Edge utilisera les paramètres par défaut.
Si vous définissez cette stratégie sur 1 – (EnabledForBrowser), le processus de navigateur Microsoft Edge ne peut pas créer de code dynamique.
Mappage des options de stratégie :
Par défaut (0) = Paramètres de code dynamique par défaut
EnabledForBrowser (1) = Empêcher le processus du navigateur de créer du code dynamique
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : DynamicCodeSettings
- Nom de la stratégie de groupe : Paramètres de code dynamique
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : DynamicCodeSettings
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Edge3PSerpTelemetryEnabled
Télémétrie SERP Edge 3P activée
Versions prises en charge :
- Sur Windows depuis la version 120 ou ultérieure
Description
La télémétrie Edge3P dans Microsoft Edge capture les recherches effectuées par l’utilisateur sur des moteurs de recherche tiers sans identifier la personne ou l’appareil et ne capture que si l’utilisateur a consenti à cette collecte de données. L’utilisateur peut désactiver la collection à tout moment dans les paramètres du navigateur.
Si vous activez ou ne configurez pas cette stratégie, la fonctionnalité de télémétrie SERP Edge 3P est activée.
Si vous désactivez cette stratégie, la fonctionnalité de télémétrie SERP Edge 3P est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : Edge3PSerpTelemetryEnabled
- Nom de la stratégie de groupe : Télémétrie SERP Edge 3P activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : Edge3PSerpTelemetryEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
EdgeAssetDeliveryServiceEnabled
Autoriser les fonctionnalités à télécharger des ressources à partir du Service de remise de ressources
Versions prises en charge :
- Sur Windows et macOS depuis 101 ou plus
Description
Le service de remise de biens est un pipeline général utilisé pour remettre des biens aux clients Microsoft Edge clients. Ces ressources peuvent être des fichiers de configuration ou des modèles d'apprentissage automatique qui alimentent les fonctions qui utilisent ce service.
Si vous activez ou ne configurez pas cette stratégie, les fonctionnalités peuvent télécharger des ressources depuis le service de livraison de ressources.
Si vous désactivez cette stratégie, les fonctionnalités ne pourront pas télécharger les ressources nécessaires à leur bon fonctionnement.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataSnapshotRetentionLimit
- Nom de la stratégie de groupe : autoriser les fonctionnalités à télécharger des biens à partir du service de remise des biens
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EdgeAssetDeliveryServiceEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeAssetDeliveryServiceEnabled
- Exemple de valeur :
<false/>
EdgeCollectionsEnabled
Activer la fonctionnalité Collections
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Vous permet d'autoriser les utilisateurs à accéder à la fonctionnalité Collections afin de pouvoir collecter, organiser, partager et exporter du contenu de manière plus efficace et avec l'intégration d'Office.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder à la fonctionnalité Collections et l'utiliser dans Microsoft Edge.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Collections et ne peuvent pas l'utiliser dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeCollectionsEnabled
- Nom de la stratégie de groupe : activer la fonctionnalité Collections
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeCollectionsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeCollectionsEnabled
- Exemple de valeur :
<true/>
EdgeDiscoverEnabled
Découvrir la fonctionnalité dans Microsoft Edge (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 105.
Versions prises en charge :
- Sur Windows et macOS depuis 97, jusqu’à 105
Description
Cette stratégie ne fonctionne pas, car Discover est désormais contenu dans la barre latérale Edge et peut être géré à l’aide de la stratégie HubsSidebarEnabled .
Cette stratégie vous permet de configurer la fonctionnalité Découvrir dans Microsoft Edge.
Lorsqu’elle est activée en arrière-plan, cette fonctionnalité envoie des URL à Microsoft Bing pour rechercher des recommandations connexes.
Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser le bouton Découvrir sur Microsoft Edge pour commencer à utiliser cette fonctionnalité.
Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité Découvrir dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : EdgeDiscoverEnabled
- Nom de la stratégie de groupe : Découvrir la fonctionnalité dans Microsoft Edge (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EdgeDiscoverEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeDiscoverEnabled
- Exemple de valeur :
<true/>
EdgeEDropEnabled
Activer la fonctionnalité Drop dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Cette stratégie vous permet de configurer la fonctionnalité Drop dans Microsoft Edge.
Drop permet aux utilisateurs d’envoyer des messages ou des fichiers à eux-mêmes.
Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser la fonctionnalité Drop dans Microsoft Edge.
Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité Drop dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeEDropEnabled
- Nom de la stratégie de groupe : activer la fonctionnalité Drop dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeEDropEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeEDropEnabled
- Exemple de valeur :
<true/>
EdgeEnhanceImagesEnabled
Améliorer les images activées (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 121.
Versions prises en charge :
- Sur Windows et macOS depuis la version 97, jusqu’à la version 121
Description
La fonctionnalité d’amélioration des images est déconseillée et à partir de la version 122, cette stratégie sera supprimée. Définissez si Microsoft Edge peut automatiquement améliorer les images afin de les afficher plus nettes avec une meilleure couleur, un meilleur éclairage et un meilleur contraste.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge améliore automatiquement les images sur des applications web spécifiques.
Si vous désactivez cette stratégie, Microsoft Edge n’améliore pas les images.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeEnhanceImagesEnabled
- Nom de la stratégie de groupe : Amélioration des images activées (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeEnhanceImagesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeEnhanceImagesEnabled
- Exemple de valeur :
<true/>
EdgeEntraCopilotPageContext
Contrôler l’accès au contenu de la page pour les profils d’ID Entra accédant à Microsoft Copilot avec Enterprise Data Protection (EDP) à partir de la barre latérale Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 130 ou ultérieure
Description
Cette stratégie contrôle l’accès au contenu de la page pour les Microsoft Copilot avec protection des données d’entreprise (EDP) dans la barre latérale De Microsoft Edge pour l’onglet web uniquement. Cette stratégie détermine si Microsoft Copilot pouvez effectuer le résumé des pages et des requêtes contextuelles similaires.
Cette stratégie s’applique uniquement aux profils Microsoft Entra ID Microsoft Edge. Elle ne s’applique pas aux profils Microsoft Edge MSA. Pour les utilisateurs disposant d’une licence Copilot M365, ce contrôle s’applique uniquement à l’onglet web de la barre latérale Microsoft Edge et non à l’onglet Travail.
Si vous activez cette stratégie, Copilot a accès au contenu de la page lorsqu’il est connecté avec l’ID Entra.
Si cette stratégie n’est pas configurée, le comportement par défaut pour les pays hors UE est que l’accès est initialement activé. Pour les pays de l’UE, le comportement par défaut est que l’accès est initialement désactivé. Dans les deux cas, si la stratégie n’est pas configurée, les utilisateurs peuvent activer ou désactiver l’accès de Copilot au contenu de la page à l’aide du paramètre bascule dans Microsoft Edge.
Si vous désactivez cette stratégie, Copilot ne pourra pas accéder au contenu de la page.
Les exceptions au comportement précédent incluent lorsqu’une page est protégée à l’aide de mesures de protection contre la perte de données (DLP). Dans ce cas, le contenu de la page n’est pas partagé avec Copilot, même lorsque cette stratégie est activée. Ce comportement garantit l’intégrité de DLP.
En savoir plus sur l’utilisation des données et le consentement de Copilot à l’adresse https://go.microsoft.com/fwlink/?linkid=2288056
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeEntraCopilotPageContext
- Nom de la stratégie de groupe : contrôler l’accès au contenu de la page pour les profils d’ID Entra accédant à Microsoft Copilot avec Protection des données d’entreprise (EDP) à partir de la barre latérale Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeEntraCopilotPageContext
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeEntraCopilotPageContext
- Exemple de valeur :
<true/>
EdgeFollowEnabled
Activer le service Suivre dans Microsoft Edge (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 126.
Versions prises en charge :
- Sur Windows et macOS depuis la version 98, jusqu’à la version 126
Description
Permet au navigateur Microsoft Edge d’activer le service Suivre et de l’appliquer aux utilisateurs.
Les utilisateurs peuvent utiliser la fonctionnalité Suivre pour un influenceur, un site ou une rubrique dans Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, suivez Microsoft Edge pouvez être appliqué.
Si vous désactivez cette stratégie, Microsoft Edge communiquera pas avec le service Follow pour fournir la fonctionnalité de suivi.
Cette stratégie est obsolète après la version 126.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : EdgeFollowEnabled
- Nom de la stratégie de groupe : activer le service Suivre dans Microsoft Edge (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeFollowEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeFollowEnabled
- Exemple de valeur :
<true/>
EdgeOpenInSidebarEnabled
Activer l’ouverture dans la barre latérale
Versions prises en charge :
- Sur Windows et macOS depuis la version 122 ou ultérieure
Description
Autoriser/interdire à l’utilisateur d’ouvrir un site web ou une application dans la barre latérale.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs pourront accéder à la fonctionnalité. Si vous désactivez cette stratégie, les utilisateurs ne pourront pas accéder à la fonctionnalité.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeOpenInSidebarEnabled
- Nom de la stratégie de groupe : activer l’ouverture dans la barre latérale
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeOpenInSidebarEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeOpenInSidebarEnabled
- Exemple de valeur :
<true/>
EdgeShoppingAssistantEnabled
Achats activés dans Microsoft Edge
Versions prises en charge :
- On Windows and macOS since 87 or later
Description
Cette stratégie permet aux utilisateurs de comparer les prix d’un produit qu’ils recherchent, d’obtenir des coupons ou des remises à partir du site web où ils se trouver, d’appliquer automatiquement des coupons et d’obtenir de l’aide plus rapidement pour le paiement à l’aide des données de remplissage automatique.
Si vous activez ou ne configurez pas cette stratégie, les fonctionnalités d’achat telles que la comparaison des prix, les coupons, les remises et le paiement express seront automatiquement appliquées aux domaines de vente au détail. Les bons de réduction pour le détaillant actuel et les prix d’autres détaillants sont récupérés à partir d’un serveur.
Si vous désactivez cette stratégie, les fonctionnalités d’achat telles que la comparaison des prix, les coupons, les remises et le paiement express, ne seront pas automatiquement trouvées pour les domaines de vente au détail.
À compter de la version 90.0.818.56, le comportement de la messagerie faisant savoir aux utilisateurs qu’un coupon, une remise, une comparaison des prix ou un historique des prix sont disponibles sur les domaines d’achat est également effectué via une bannière horizontale en dessous de la barre d’adresses. Auparavant, cette messagerie était effectuée dans la barre d’adresses.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeShoppingAssistantEnabled
- Nom de la stratégie de groupe : achats activés dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EdgeShoppingAssistantEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : EdgeShoppingAssistantEnabled
- Exemple de valeur :
<true/>
EdgeSidebarAppUrlHostAllowList
Autoriser l’ouverture d’applications spécifiques dans la barre latérale Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 131 ou ultérieure
Description
Définissez une liste de sites, basés sur des modèles d’URL, qui ne sont pas soumis à EdgeSidebarAppUrlHostBlockList.
Si vous ne configurez pas cette stratégie, un utilisateur peut ouvrir n’importe quelle application dans la barre latérale, à l’exception des URL répertoriées dans EdgeSidebarAppUrlHostBlockList.
Si vous configurez cette stratégie, les applications répertoriées dans la liste verte peuvent être ouvertes dans la barre latérale, même si elles sont répertoriées dans la liste bloquée.
Par défaut, toutes les applications sont autorisées. Toutefois, si vous avez interdit les applications par stratégie, vous pouvez utiliser la liste des applications autorisées pour modifier cette stratégie.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2281313.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeSidebarAppUrlHostAllowList
- Nom de la stratégie de groupe : autoriser l’ouverture d’applications spécifiques dans la barre latérale Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostAllowList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostAllowList\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostAllowList\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeSidebarAppUrlHostAllowList
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
EdgeSidebarAppUrlHostBlockList
Contrôler les applications qui ne peuvent pas être ouvertes dans la barre latérale Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 127 ou ultérieure
Description
Définissez une liste de sites, en fonction de modèles d’URL, qui ne peuvent pas être ouverts dans la barre latérale.
Si vous ne configurez pas cette stratégie, un utilisateur peut ouvrir n’importe quelle application dans la barre latérale.
Si la stratégie HubsSidebarEnabled est désactivée, cette liste n’est pas utilisée et aucune barre latérale ne peut être ouverte.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2281313.
Remarque : une valeur de liste de blocage « * » signifie que toutes les applications sont bloquées, sauf si elles sont explicitement répertoriées dans la stratégie EdgeSidebarAppUrlHostAllowList .
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeSidebarAppUrlHostBlockList
- Nom de la stratégie de groupe : contrôler les applications qui ne peuvent pas être ouvertes dans la barre latérale Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostBlockList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostBlockList\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostBlockList\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeSidebarAppUrlHostBlockList
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
EdgeSidebarAppUrlHostForceList
Contrôler les applications qui doivent être affichées dans la barre latérale Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 133 ou ultérieure
Description
Définissez une liste de sites, en fonction de l’URL, qui doivent être affichés dans la barre latérale.
Si vous ne configurez pas cette stratégie, aucune application n’est forcée d’être affichée dans la barre latérale.
Si la stratégie HubsSidebarEnabled est désactivée, cette liste n’est pas utilisée et aucune barre latérale ne peut être affichée.
Pour plus d’informations sur l’URL valide, consultez https://go.microsoft.com/fwlink/?linkid=2281313.
Remarque : les modèles d’URL ne sont pas pris en charge dans cette stratégie. Vous devez fournir l’URL exacte de l’application.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeSidebarAppUrlHostForceList
- Nom de la stratégie de groupe : contrôler les applications qui doivent être affichées dans la barre latérale Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostForceList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EdgeSidebarAppUrlHostForceList\1 = "https://www.contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeSidebarAppUrlHostForceList
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
</array>
EdgeSidebarCustomizeEnabled
Activer la personnalisation de la barre latérale
Versions prises en charge :
- Sur Windows et macOS depuis la version 122 ou ultérieure
Description
Autoriser/interdire l’utilisation de la personnalisation de la barre latérale.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs pourront accéder à la personnalisation de la barre latérale. Si vous désactivez cette stratégie, les utilisateurs ne pourront pas accéder à la personnalisation de la barre latérale.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeSidebarCustomizeEnabled
- Nom de la stratégie de groupe : activer la personnalisation de la barre latérale
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EdgeSidebarCustomizeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeSidebarCustomizeEnabled
- Exemple de valeur :
<true/>
EdgeWalletCheckoutEnabled
Activer la fonctionnalité d’extraction de portefeuille
Versions prises en charge :
- Sur Windows depuis la version 114 ou ultérieure
Description
Active la fonctionnalité d’extraction de portefeuille dans Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir d’utiliser la validation du portefeuille lors de leurs achats sur Microsoft Edge.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la validation du portefeuille lors de leurs achats sur Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeWalletCheckoutEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité d’extraction de portefeuille
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EdgeWalletCheckoutEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
EdgeWalletEtreeEnabled
Edge Wallet E-Tree activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 117 ou ultérieure
Description
La fonctionnalité Edge Wallet E-Tree dans Microsoft Edge permet aux utilisateurs de planter un e-tree pour leur propre.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent utiliser la fonctionnalité Edge Wallet E-Tree.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la fonctionnalité Edge Wallet E-Tree.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EdgeWalletEtreeEnabled
- Nom de la stratégie de groupe : Edge Wallet E-Tree Enabled
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : EdgeWalletEtreeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EdgeWalletEtreeEnabled
- Exemple de valeur :
<true/>
EditFavoritesEnabled
Autorise les utilisateurs à modifier les favoris
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Activez cette stratégie pour permettre aux utilisateurs d'ajouter, de supprimer et de modifier des favoris. Il s'agit du comportement par défaut si vous ne configurez pas la stratégie.
Désactivez cette stratégie pour empêcher les utilisateurs d'ajouter, de supprimer et de modifier des favoris. Ils peuvent toujours utiliser des favoris existants.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EditFavoritesEnabled
- Nom de la stratégie de groupe : autorise les utilisateurs à modifier les favoris
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EditFavoritesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EditFavoritesEnabled
- Exemple de valeur :
<false/>
EnableDeprecatedWebPlatformFeatures
Nom de la stratégie de groupe : réactiver les fonctionnalités des plateformes web déconseillées pendant une durée limitée (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 86 de Microsoft Edge.
Versions prises en charge :
- On Windows and macOS since 77, until 86
Description
Cette stratégie est obsolète, car des stratégies de plateforme Web dédiées sont désormais utilisées pour gérer les désapprobations des fonctionnalités de plateforme Web individuelles.
Spécifiez une liste de fonctionnalités de plateforme web déconseillées à réactiver temporairement.
Cette stratégie vous permet de réactiver des fonctionnalités déconseillées de la plateforme en ligne pendant une durée limitée. Les fonctionnalités sont identifiées par une balise de chaîne.
Si vous ne configurez pas cette stratégie, si la liste est vide ou si une fonctionnalité ne correspond pas à l’une des balises de chaîne prises en charge, toutes les fonctionnalités de plateforme web déconseillées restent désactivées.
Bien que la stratégie elle-même soit compatible avec les plateformes citées, la fonctionnalité qu'elle active peut n'être disponible que sur un nombre plus restreint de plateformes. Les fonctionnalités déconseillées de la plateforme web ne peuvent pas toutes être réactivées. Seules celles qui sont énumérées ci-dessous peuvent l'être pendant une durée limitée, qui varie en fonction de la fonctionnalité. Vous pouvez découvrir les raisons pour lesquelles des motivations ont été apportées aux fonctionnalités des plates-formes en ligne en consultant la page https://bit.ly/blinkintents.
Le format général de la balise de chaîne est [DeprecatedFeatureName]_EffectiveUntil[yyyymmdd].
Mappage des options de stratégie :
- ExampleDeprecatedFeature (ExampleDeprecatedFeature_EffectiveUntil20080902) = Activer l'API ExampleDeprecatedFeature jusqu'au 02/09/2008
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnableDeprecatedWebPlatformFeatures
- Nom de la stratégie de groupe : réactiver les fonctionnalités des plateformes web déconseillées pendant une durée limitée (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures\1 = "ExampleDeprecatedFeature_EffectiveUntil20080902"
Informations et paramètres sur Mac
- Nom clé de la préférence : EnableDeprecatedWebPlatformFeatures
- Exemple de valeur :
<array>
<string>ExampleDeprecatedFeature_EffectiveUntil20080902</string>
</array>
EnableDomainActionsDownload
Activer le téléchargement des actions de domaine à partir de Microsoft
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 84 de Microsoft Edge.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 et jusqu’à la version 84
Description
Cette stratégie ne fonctionne pas, car les États conflictuels doivent être évités. Cette stratégie était utilisée pour activer/désactiver le téléchargement de la liste des actions de domaine, mais elle n’a pas toujours atteint l’état souhaité. Le service d’expérimentation et de configuration, qui gère le téléchargement, a sa propre stratégie pour configurer les éléments téléchargés à partir du service. Utilisez plutôt la stratégie ExperimentationAndConfigurationServiceControl.
Dans Microsoft Edge, les actions de domaine représentent une série de fonctionnalités de compatibilité permettant au navigateur de fonctionner correctement sur le web.
Microsoft conserve la liste des actions à entreprendre sur certains domaines pour des raisons de compatibilité. Par exemple, le navigateur peut remplacer la chaîne Agent utilisateur sur un site web si ce site web a été bloqué en raison de la nouvelle chaîne Agent utilisateur dans Microsoft Edge. Chacune de ces actions est destinée à être temporaire, tandis que Microsoft tente de résoudre le problème avec le propriétaire du site.
Au démarrage du navigateur, puis régulièrement par la suite, le navigateur va contacter le service de Configuration et d'Expérimentation qui contient la liste la plus à jour des actions de compatibilité a exécuter. Cette liste est enregistrée localement une fois qu'elle a été récupérée afin que les demandes ultérieures ne mettent à jour que la liste, si la copie du serveur a été modifiée.
Si vous activez cette stratégie, la liste des actions de domaine continue à être téléchargée à partir du service de Configuration et d'Expérimentation.
Si vous désactivez cette stratégie, la liste des actions de domaine n'est plus téléchargée à partir du service de Configuration et d'Expérimentation.
Si vous ne configurez pas cette stratégie, la liste des actions de domaine continue à être téléchargés à partir du service de Configuration et d'Expérimentation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnableDomainActionsDownload
- Nom GP : Activer le téléchargement des actions de domaine à partir de Microsoft (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnableDomainActionsDownload
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EnableDomainActionsDownload
- Exemple de valeur :
<true/>
EnableOnlineRevocationChecks
Activer les vérifications OCSP/CRL en ligne
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Les contrôles de révocation en ligne étant sujets à erreur, ils ne présentent aucun avantage concret en termes de sécurité, ils sont désactivés par défaut.
Si vous activez cette stratégie, Microsoft Edge effectue des contrôles de vérification OCSP/CRL en ligne. « Soft fail » signifie que si le serveur de révocation n'est pas accessible, le certificat sera considéré comme valide.
Si vous désactivez ou ne configurez pas la stratégie, Microsoft Edge n’effectue pas de vérifications de révocation en ligne.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnableOnlineRevocationChecks
- Nom de la stratégie de groupe : activer les vérifications OCSP/CRL en ligne
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnableOnlineRevocationChecks
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EnableOnlineRevocationChecks
- Exemple de valeur :
<false/>
EnableSha1ForLocalAnchors
Autoriser les certificats signés à l’aide de SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 91.
Versions prises en charge :
- Sur Windows et macOS depuis la version 85, jusqu’à 91
Description
Lorsque ce paramètre est activé, Microsoft Edge autorise les connexions sécurisées par des certificats signés SHA-1 tant que le certificat est lié à un certificat racine installé localement et est en outre valide.
Notez que cette stratégie dépend de ce que la pile de vérification du certificat de système d’exploitation autorise les signatures SHA-1. Si une mise à jour de système d’exploitation modifie son traitement des certificats SHA-1, cette stratégie risque de ne plus être appliquée. De plus, cette stratégie est conçue comme une solution de contournement temporaire pour offrir aux entreprises davantage de temps pour abandonner SHA-1. Cette stratégie sera supprimée dans Microsoft Edge 92 disponible mi-2021.
Si vous ne configurez pas cette stratégie ou si vous la définissez sur « false », ou si le certificat SHA-1 est lié à une racine de certificat approuvé publiquement, Microsoft Edge n’autorise pas les certificats signés par SHA-1.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnableSha1ForLocalAnchors
- Nom de la stratégie de groupe : autoriser les certificats signés à l’aide de SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnableSha1ForLocalAnchors
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : EnableSha1ForLocalAnchors
- Exemple de valeur :
<false/>
EncryptedClientHelloEnabled
Client chiffré TLSHello activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 108 ou ultérieure
Description
Encrypted ClientHello (ECH) est une extension de TLS qui chiffre les champs sensibles de ClientHello pour améliorer la confidentialité.
Si ECH est activé, Microsoft Edge peut ou non utiliser ECH en fonction de la prise en charge du serveur, de la disponibilité de l’enregistrement DNS HTTPS ou du déploiement status.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge suit le processus de déploiement par défaut pour ECH.
Si cette stratégie est désactivée, Microsoft Edge n’activera pas ECH.
Étant donné que ECH est un protocole en évolution, l’implémentation de Microsoft Edge est susceptible d’être modifiée.
Par conséquent, cette stratégie est une mesure temporaire pour contrôler l’implémentation expérimentale initiale. Il sera remplacé par des contrôles finaux à mesure que le protocole sera finalisé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EncryptedClientHelloEnabled
- Nom de la stratégie de groupe : Tls Encrypted ClientHello Activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EncryptedClientHelloEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EncryptedClientHelloEnabled
- Exemple de valeur :
<true/>
EnforceLocalAnchorConstraintsEnabled
Détermine si le vérificateur de certificat intégré applique les contraintes encodées en ancres d’approbation chargées à partir du magasin d’approbation de la plateforme (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 127.
Versions prises en charge :
- Sur Windows et macOS depuis la version 113, jusqu’à la version 127
Description
Les certificats X.509 peuvent encoder des contraintes, telles que des contraintes de nom, dans les extensions du certificat. RFC 5280 spécifie que l’application de telles contraintes sur les certificats d’ancre d’approbation est facultative.
À compter de Microsoft Edge 112, ces contraintes dans les certificats chargés à partir du magasin de certificats de plateforme seront désormais appliquées.
Cette stratégie existe en tant que refus temporaire si une entreprise rencontre des problèmes avec les contraintes encodées dans leurs racines privées. Dans ce cas, cette stratégie peut être utilisée pour désactiver temporairement l’application des contraintes lors de la correction des problèmes de certificat.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge applique les contraintes encodées dans les ancres de confiance chargées à partir du magasin d’approbation de la plateforme.
Si vous désactivez cette stratégie, Microsoft Edge n’applique pas les contraintes encodées dans les ancres d’approbation chargées à partir du magasin d’approbations de la plateforme.
Cette stratégie n’a aucun effet si la stratégie MicrosoftRootStoreEnabled est désactivée.
Cette stratégie a été supprimée dans Microsoft Edge version 128. À compter de cette version, les contraintes dans les ancres d’approbation sont toujours appliquées.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnforceLocalAnchorConstraintsEnabled
- Nom de la stratégie de groupe : détermine si le vérificateur de certificat intégré applique les contraintes encodées en ancres d’approbation chargées à partir du magasin d’approbation de la plateforme (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnforceLocalAnchorConstraintsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EnforceLocalAnchorConstraintsEnabled
- Exemple de valeur :
<false/>
EnhanceSecurityMode
Améliorer l’état de sécurité dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Cette stratégie vous permet d’améliorer l’état de sécurité dans Microsoft Edge.
Si vous définissez cette stratégie sur « StandardMode », le mode amélioré est désactivé et Microsoft Edge le mode de sécurité standard.
Si vous définissez cette stratégie sur « BalancedMode », l’état de sécurité est en mode équilibré.
Si vous définissez cette stratégie sur « StrictMode », l’état de sécurité est en mode strict.
Si vous définissez cette stratégie sur « BasicMode », l’état de sécurité est en mode de base.
Remarque : les sites qui utilisent WebAssembly (WASM) ne sont pas pris en charge sur les systèmes 32 bits lorsque EnhanceSecurityMode est activé. Si vous avez besoin d’accéder à un site utilisant WebAssembly (WASM), envisagez de l’ajouter à votre liste des sites d’exception comme décrit dans https://go.microsoft.com/fwlink/?linkid=2183321.
À compter de Microsoft Edge 113, « BasicMode » est déconseillé et est traité de la même façon que « BalancedMode ». Il ne fonctionnera pas dans Microsoft Edge version 116.
Pour plus d’informations sur le Mode de sécurité avancé, consultez https://go.microsoft.com/fwlink/?linkid=2185895
Mappage des options de stratégie :
StandardMode (0) = Mode standard
BalancedMode (1) = mode équilibré
StrictMode (2) = mode Strict
BasicMode (3) = (Déconseillé) Mode de base
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : EnhanceSecurityMode
- Nom de la gp : améliorer l’état de sécurité dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnhanceSecurityMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : EnhanceSecurityMode
- Exemple de valeur :
<integer>0</integer>
EnhanceSecurityModeAllowUserBypass
Autoriser les utilisateurs à contourner le mode de sécurité renforcée
Versions prises en charge :
- Sur Windows depuis la version 122 ou ultérieure
Description
Microsoft Edge permet aux utilisateurs de contourner le mode de sécurité renforcée sur un site via la page Paramètres ou le menu volant PageInfo. Cette stratégie vous permet de configurer si les utilisateurs peuvent contourner le mode de sécurité renforcée.
Si vous désactivez cette stratégie, Microsoft Edge n’autorise pas les utilisateurs à contourner le mode de sécurité renforcée.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge autorise les utilisateurs à contourner le mode de sécurité renforcée.
Pour plus d’informations sur le Mode de sécurité avancé, consultez https://go.microsoft.com/fwlink/?linkid=2185895
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnhanceSecurityModeAllowUserBypass
- Nom de la stratégie de groupe : autoriser les utilisateurs à contourner le mode de sécurité renforcée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnhanceSecurityModeAllowUserBypass
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
EnhanceSecurityModeBypassIntranet
Configuration du mode de sécurité amélioré pour les sites de zone intranet
Versions prises en charge :
- Sur Windows depuis la version 107 ou ultérieure
Description
Microsoft Edge applique le mode de sécurité renforcée sur les sites de zone intranet par défaut. Cela peut amener les sites de zone Intranet à agir de manière inattendue.
Si vous activez cette stratégie, Microsoft Edge n’applique pas le mode de sécurité renforcée sur les sites de zone intranet.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge applique le mode de sécurité renforcée sur les sites de zone Intranet.
Pour plus d’informations sur le Mode de sécurité avancé, consultez https://go.microsoft.com/fwlink/?linkid=2185895
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnhanceSecurityModeBypassIntranet
- Nom de la stratégie de groupe : configuration du mode de sécurité renforcée pour les sites de zone Intranet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnhanceSecurityModeBypassIntranet
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
EnhanceSecurityModeBypassListDomains
Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité ne sera pas appliqué
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Configurez la liste des domaines de confiance de sécurité renforcée. Cela signifie que l’amélioration du mode de sécurité ne sera pas appliquée lors du chargement des sites dans des domaines de confiance.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : EnhanceSecurityModeBypassListDomains
- Nom de la gp : configurer la liste des domaines pour lesquels l’amélioration du mode de sécurité ne sera pas appliquée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeBypassListDomains\2 = "myuniversity.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : EnhanceSecurityModeBypassListDomains
- Exemple de valeur :
<array>
<string>mydomain.com</string>
<string>myuniversity.edu</string>
</array>
EnhanceSecurityModeEnforceListDomains
Configurer la liste des domaines pour lesquels le mode d’amélioration de la sécurité est toujours appliqué
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Configurez la liste des domaines non fiables de sécurité renforcée. Cela signifie que le mode de sécurité renforcée sera toujours appliqué lors du chargement des sites dans les domaines non fiables.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : EnhanceSecurityModeEnforceListDomains
- Nom de la gp : configurer la liste des domaines pour lesquels l’amélioration du mode de sécurité sera toujours appliquée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\EnhanceSecurityModeEnforceListDomains\2 = "myuniversity.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : EnhanceSecurityModeEnforceListDomains
- Exemple de valeur :
<array>
<string>mydomain.com</string>
<string>myuniversity.edu</string>
</array>
EnhanceSecurityModeIndicatorUIEnabled
Gérer l’interface utilisateur des indicateurs de la fonctionnalité mode de sécurité renforcée (ESM) dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 115 ou ultérieure
Description
Cette stratégie vous permet de déterminer si l’indicateur Interface utilisateur (IU) pour le mode de sécurité renforcée s’affiche ou non lorsque ESM est activé.
Si vous activez ou ne configurez pas cette stratégie, l’interface utilisateur de l’indicateur est activée.
Si vous désactivez cette stratégie, l’interface utilisateur de l’indicateur est désactivée.
Remarque : Si cette stratégie est utilisée, seule l’expérience d’interface utilisateur de l’indicateur est enfoncée : ESM est toujours activé. Pour plus d’informations, consultez la stratégie EnhanceSecurityMode .
Pour plus d’informations sur le Mode de sécurité avancé, consultez https://go.microsoft.com/fwlink/?linkid=2185895
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnhanceSecurityModeIndicatorUIEnabled
- Nom de la stratégie de groupe : gérer l’interface utilisateur de l’indicateur de la fonctionnalité mode de sécurité renforcée (ESM) dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnhanceSecurityModeIndicatorUIEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EnhanceSecurityModeIndicatorUIEnabled
- Exemple de valeur :
<true/>
EnhanceSecurityModeOptOutUXEnabled
Gérer l’expérience utilisateur de refus pour le mode de sécurité renforcée (ESM) dans Microsoft Edge (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la version 115 ou ultérieure
Description
Cette stratégie vous permet de déterminer si l’expérience utilisateur de refus pour le mode de sécurité renforcée est présentée lorsque ESM est activé pour Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, l’interface utilisateur de l’expérience utilisateur de refus est activée.
Si vous désactivez cette stratégie, l’interface utilisateur de l’expérience utilisateur de refus est désactivée.
Remarque : Si cette stratégie est utilisée, seule l’interface utilisateur pour l’expérience de refus est bloquée . ESM est toujours activé. Pour plus d’informations, consultez la stratégie EnhanceSecurityMode .
Pour plus d’informations sur le mode de sécurité renforcée, consultez https://go.microsoft.com/fwlink/?linkid=2185895.
Après une évaluation minutieuse, nous avons déterminé que cette expérience utilisateur expérimentale de refus n’est pas nécessaire. Par conséquent, cette stratégie sera déconseillée et cessera de fonctionner après la version 130 d’Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnhanceSecurityModeOptOutUXEnabled
- Nom de la stratégie de groupe : Gérer l’expérience utilisateur de refus pour le mode de sécurité renforcée (ESM) dans Microsoft Edge (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnhanceSecurityModeOptOutUXEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EnhanceSecurityModeOptOutUXEnabled
- Exemple de valeur :
<true/>
EnterpriseHardwarePlatformAPIEnabled
Autoriser les extensions gérées de manière à utiliser l’API de plateforme de matériel d’entreprise
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Lorsque cette stratégie est activée, les extensions installées par la stratégie d'entreprise sont autorisées à utiliser l'API de plateforme de matériel d'entreprise. Lorsque cette stratégie est désactivée ou si elle n’est pas configurée, laucune extension n'est autorisée à utiliser l'API de plateforme de matériel d'entreprise. Cette stratégie s'applique également aux extensions de composant.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EnterpriseHardwarePlatformAPIEnabled
- Nom de la stratégie de groupe : autoriser les extensions gérées de manière à utiliser l'API de plateforme de matériel d'entreprise
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnterpriseHardwarePlatformAPIEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EnterpriseHardwarePlatformAPIEnabled
- Exemple de valeur :
<true/>
EnterpriseModeSiteListManagerAllowed
Autoriser l’accès à l’outil Enterprise Mode Site List Manager
Versions prises en charge :
- Sur Windows depuis la version 86 ou ultérieur
Description
Vous permet de définir si Enterprise Mode Site List Manager est disponible pour les utilisateurs.
Si vous activez cette stratégie, les utilisateurs peuvent voir le bouton de navigation Enterprise Mode Site List Manager sur la page edge://compat, accéder à l’outil et l’utiliser.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne voient pas le bouton de navigation Enterprise Mode Site List Manager et ne peuvent pas l’utiliser.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : EnterpriseModeSiteListManagerAllowed
- Nom GP : Autoriser l’accès à l’outil Enterprise Mode Site List Manager
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EnterpriseModeSiteListManagerAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
EventPathEnabled
Réactivez l’API Event.path jusqu’à la version 115 de Microsoft Edge (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 115.
Versions prises en charge :
- Sur Windows et macOS depuis 107, jusqu’à 115
Description
À compter de Microsoft Edge version 109, l’API non standard Event.path sera supprimée pour améliorer la compatibilité web. Cette stratégie réactive l’API jusqu’à la version 115.
Si vous activez cette stratégie, l’API Event.path est disponible.
Si vous désactivez cette stratégie, l’API Event.path n’est pas disponible.
Si cette stratégie n’est pas définie, l’API Event.path se trouve dans les états par défaut suivants : disponible avant la version 109 et indisponible dans la version 109 à la version 114.
Cette stratégie sera rendue obsolète après Microsoft Edge version 115.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : EventPathEnabled
- Nom de la stratégie de groupe : réactivez l’API Event.path jusqu’à microsoft Edge version 115 (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : EventPathEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : EventPathEnabled
- Exemple de valeur :
<true/>
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
Désactiver les avertissements basés sur l’extension de type de fichier de téléchargement pour les types de fichiers spécifiés sur les domaines (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 109.
Versions prises en charge :
- Sur Windows et macOS depuis 85, jusqu’à 109
Description
Cette stratégie a été obsolète en faveur de ExemptFileTypeDownloadWarnings en raison d’une incompatibilité de type qui a provoqué des erreurs dans Mac.
Vous pouvez activer cette stratégie pour créer un dictionnaire d’extensions de type de fichier avec une liste correspondante de domaines qui seront exemptés des avertissements de téléchargement basés sur une extension de type de fichier. Ainsi, les administrateurs d’entreprise bloquent les avertissements de téléchargement basés sur l’extension de type de fichier pour les fichiers associés à un domaine répertorié. Par exemple, si l’extension « jnlp » est associée à « website1.com », les utilisateurs ne voient pas d’avertissement lors du téléchargement des fichiers « jnlp » à partir de « website1.com », mais un avertissement de téléchargement s’affiche lorsqu’ils téléchargent des fichiers « jnlp » à partir de « website2.com ».
Les fichiers avec les extensions de type de fichier spécifiées pour les domaines identifiés par cette stratégie sont néanmoins soumis à des avertissements de sécurité basés sur une extension de type non-fichier, tels que des avertissements de téléchargement de contenu mixte et des avertissements Microsoft Defender SmartScreen.
Si vous désactivez ou ne configurez pas cette stratégie, les types de fichiers déclenchant des avertissements de téléchargement basés sur une extension affichent des avertissements à l’utilisateur.
Si vous activez cette stratégie :
- Le modèle d’URL doit être mis en forme en fonction de https://go.microsoft.com/fwlink/?linkid=2095322.
- L’extension de type de fichier entrée doit être en minuscules ASCII. Il n’est pas possible d’inclure le séparateur principal dans la liste des types de fichiers. par conséquent, vous devez utiliser la liste « JNLP » à la place de « . jnlp ».
Exemple :
La valeur d’exemple suivante empêche les avertissements de téléchargement basés sur l’extension de type de fichier sur les extensions SWF, exe et JNLP pour les domaines *. contoso.com. L’utilisateur affiche un avertissement de téléchargement basé sur une extension de type de fichier sur un autre domaine pour les fichiers exe et JNLP, mais pas pour les fichiers SWF.
[ { "file_extension": "jnlp", "domains": ["contoso.com"] }, { "file_extension": "exe", "domains": ["contoso.com"] }, { "file_extension": "swf", "domains": ["*"] } ]
Notez que, bien que l’exemple précédent montre la suppression des avertissements de téléchargement basés sur l’extension de type de fichier pour les fichiers « SWF » pour tous les domaines, il n’est pas recommandé d’appliquer la suppression de tels avertissements pour tous les domaines pour toute extension de type de fichier dangereuse en raison de problèmes de sécurité. Il s’affiche dans l’exemple simplement pour illustrer la possibilité de le faire.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
- Nom de la stratégie de groupe : désactiver les avertissements basés sur l’extension de type de fichier de téléchargement pour les types de fichiers spécifiés sur les domaines (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\1 = {"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "jnlp"}
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\2 = {"domains": ["*"], "file_extension": "swf"}
Informations et paramètres sur Mac
- Nom de la clé de préférence : ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
- Exemple de valeur :
<array>
<string>{'domains': ['https://contoso.com', 'contoso2.com'], 'file_extension': 'jnlp'}</string>
<string>{'domains': ['*'], 'file_extension': 'swf'}</string>
</array>
ExemptFileTypeDownloadWarnings
Désactiver le téléchargement des avertissements basés sur l’extension de fichier pour les types de fichiers spécifiés sur les domaines
Versions prises en charge :
- Sur Windows et macOS depuis la version 105 ou versions ultérieures
Description
Vous pouvez activer cette stratégie pour créer un dictionnaire d’extensions de type de fichier avec une liste correspondante de domaines qui seront exemptés des avertissements de téléchargement basés sur une extension de type de fichier. Ainsi, les administrateurs d’entreprise bloquent les avertissements de téléchargement basés sur l’extension de type de fichier pour les fichiers associés à un domaine répertorié. Par exemple, si l’extension « jnlp » est associée à « website1.com », les utilisateurs ne voient pas d’avertissement lors du téléchargement des fichiers « jnlp » à partir de « website1.com », mais un avertissement de téléchargement s’affiche lorsqu’ils téléchargent des fichiers « jnlp » à partir de « website2.com ».
Les fichiers avec les extensions de type de fichier spécifiées pour les domaines identifiés par cette stratégie sont néanmoins soumis à des avertissements de sécurité basés sur une extension de type non-fichier, tels que des avertissements de téléchargement de contenu mixte et des avertissements Microsoft Defender SmartScreen.
Si vous désactivez ou ne configurez pas cette stratégie, les types de fichiers déclenchant des avertissements de téléchargement basés sur une extension affichent des avertissements à l’utilisateur.
Si vous activez cette stratégie :
- Le modèle d’URL doit être mis en forme en fonction de https://go.microsoft.com/fwlink/?linkid=2095322.
- L’extension de type de fichier entrée doit être en minuscules ASCII. Il n’est pas possible d’inclure le séparateur principal dans la liste des types de fichiers. par conséquent, vous devez utiliser la liste « JNLP » à la place de « . jnlp ».
Exemple :
La valeur d’exemple suivante empêche les avertissements de téléchargement basés sur l’extension de type de fichier sur les extensions SWF, exe et JNLP pour les domaines *. contoso.com. L’utilisateur affiche un avertissement de téléchargement basé sur une extension de type de fichier sur un autre domaine pour les fichiers exe et JNLP, mais pas pour les fichiers SWF.
[ { "file_extension": "jnlp", "domains": ["contoso.com"] }, { "file_extension": "exe", "domains": ["contoso.com"] }, { "file_extension": "swf", "domains": ["*"] } ]
Notez que, bien que l’exemple précédent montre la suppression des avertissements de téléchargement basés sur l’extension de type de fichier pour les fichiers « SWF » pour tous les domaines, il n’est pas recommandé d’appliquer la suppression de tels avertissements pour tous les domaines pour toute extension de type de fichier dangereuse en raison de problèmes de sécurité. Il s’affiche dans l’exemple simplement pour illustrer la possibilité de le faire.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExemptFileTypeDownloadWarnings
- Nom de la stratégie de protection : désactiver le téléchargement des avertissements basés sur l’extension de fichier pour les types de fichiers spécifiés sur les domaines
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ExemptFileTypeDownloadWarnings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExemptFileTypeDownloadWarnings = [
{
"domains": [
"https://contoso.com",
"contoso2.com"
],
"file_extension": "jnlp"
},
{
"domains": [
"*"
],
"file_extension": "swf"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ExemptFileTypeDownloadWarnings = [{"domains": ["https://contoso.com", "contoso2.com"], "file_extension": "jnlp"}, {"domains": ["*"], "file_extension": "swf"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : ExemptFileTypeDownloadWarnings
- Exemple de valeur :
<key>ExemptFileTypeDownloadWarnings</key>
<array>
<dict>
<key>domains</key>
<array>
<string>https://contoso.com</string>
<string>contoso2.com</string>
</array>
<key>file_extension</key>
<string>jnlp</string>
</dict>
<dict>
<key>domains</key>
<array>
<string>*</string>
</array>
<key>file_extension</key>
<string>swf</string>
</dict>
</array>
ExperimentationAndConfigurationServiceControl
Contrôler la communication avec le service d’expérimentation et de configuration
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Le service d'expérimentation et de configuration est utilisé pour déployer les charges utiles d'expérimentation et de configuration sur le client.
La charge utile de l'expérimentation consiste en une liste des fonctionnalités à un stade précoce de développement qui sont activées par Microsoft à des fins de test et de commentaires.
La charge utile de configuration consiste en une liste de paramètres recommandés que Microsoft Corporation souhaite déployer pour optimiser l'expérience de l'utilisateur.
La charge utile de configuration peut également contenir une liste d’actions à prendre sur certains domaines pour des raisons de compatibilité. Par exemple, le navigateur peut remplacer la chaîne agent utilisateur sur un site web si ce site web est rompu. Chacune de ces actions est destinée à être temporaire, tandis que Microsoft tente de résoudre le problème avec le propriétaire du site.
Si vous définissez cette stratégie sur le mode « FullMode », la charge utile complète est téléchargée à partir du service d'expérimentation et de configuration. Cela inclut les charges utiles de l'expérimentation et celles de la configuration.
Si vous définissez cette stratégie sur « ConfigurationsOnlyMode » (ConfigurationsOnlyMode), seule la charge utile de configuration est téléchargée.
Si vous définissez cette stratégie sur « RestrictedMode », la communication avec le service d’expérimentation et de configuration est arrêtée complètement. Microsoft Corporation ne recommande pas ce paramètre.
Si vous ne configurez pas cette stratégie sur un appareil géré, le comportement sur les canaux bêta et stables est le même que celui de « ConfigurationsOnlyMode ». Sur les canaux Canary et Dev, le comportement est le même que celui de « FullMode ».
Si vous ne configurez pas cette stratégie, le comportement sur un appareil non géré est le même qu'avec le mode « FullMode ».
Mappage des options de stratégie :
FullMode (2) = Récupérer les configurations et les expérimentations
ConfigurationsOnlyMode (1) = Récupérer les configurations uniquement
RestrictedMode (0) = Désactiver la communication avec le service d'expérimentation et de configuration
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExperimentationAndConfigurationServiceControl
- Nom de la stratégie de groupe : contrôler la communication avec le service d'expérimentation et de configuration
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ExperimentationAndConfigurationServiceControl
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : ExperimentationAndConfigurationServiceControl
- Exemple de valeur :
<integer>2</integer>
ExplicitlyAllowedNetworkPorts
Ports réseau explicitement autorisés
Versions prises en charge :
- Sur Windows et macOS depuis la mise à jour 91 ou ultérieure
Description
Il existe une liste des ports restreints intégrés Microsoft Edge. Les connexions à ces ports échoueront. Cette stratégie permet de contourner cette liste. L’ensemble des ports est défini comme une liste séparée par des virgules sur qui les connexions sortantes doivent être autorisées.
Les ports sont limités pour empêcher Microsoft Edge d’être utilisé comme vecteur pour exploiter diverses vulnérabilités réseau. La définition de cette stratégie peut exposer votre réseau à des attaques. Cette stratégie est conçue comme une solution de contournement temporaire pour le code d’erreur « ERR_UNSAFE_PORT » lors de la migration d’un service s’exécutant sur un port bloqué vers un port standard (par exemple, le port 80 ou 443).
Les sites web malveillants peuvent facilement détecter que cette stratégie est définie et pour quels ports, puis utiliser ces informations pour cibler des attaques.
Chaque port répertorié dans cette stratégie est étiqueté avec une date jusqu’à laquelle il peut être débloqué. Après cette date, le port sera restreint, qu’il soit spécifié par la valeur de cette stratégie.
Le fait de laisser la valeur vide ou non définie signifie que tous les ports restreints seront bloqués. Les valeurs de port non valides définies par le biais de cette stratégie seront ignorées tandis que les valeurs valides seront toujours appliquées.
Cette stratégie remplace l’option de ligne de commande « --explicitly-allowed-ports ».
Mappage des options de stratégie :
554 (554) = port 554 (peut être débloqué jusqu’au 15/10/2021)
10080 (10080) = port 10080 (peut être débloqué jusqu’au 01/04/2022)
6566 (6566) = port 6566 (peut être débloqué jusqu’au 15/10/2021)
989 (989) = port 989 (peut être débloqué jusqu’au 01/02/2022)
990 (990) = port 990 (peut être débloqué jusqu’au 01/02/2022)
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExplicitlyAllowedNetworkPorts
- Nom de la stratégie de groupe : ports réseau explicitement autorisés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts\1 = "10080"
Informations et paramètres Mac
- Nom clé de la préférence : ExplicitlyAllowedNetworkPorts
- Exemple de valeur :
<array>
<string>10080</string>
</array>
ExternalProtocolDialogShowAlwaysOpenCheckbox
Afficher une case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
Cette stratégie contrôle si la case à cocher « Toujours autoriser ce site à ouvrir des liens de ce type » est affichée dans les invites de confirmation de lancement du protocole externe. Cette stratégie s’applique uniquement aux liens https://.
Si vous activez cette stratégie, lorsqu'une invite de confirmation de protocole externe s'affiche, l'utilisateur peut sélectionner « Toujours ouvrir ». L'utilisateur ne reçoit pas les invites de confirmation futures de ce protocole sur ce site.
Si vous désactivez cette stratégie, la case à cocher « Toujours ouvrir » n'est pas affichée. L'utilisateur est invité à confirmer chaque fois qu'un protocole externe est appelé.
Avant Microsoft Edge 83, si vous ne configurez pas cette stratégie, la case à cocher « Toujours ouvrir » ne s’affiche pas. L'utilisateur est invité à confirmer chaque fois qu'un protocole externe est appelé.
Dans Microsoft Edge 83, si vous ne configurez pas cette stratégie, la visibilité de la case à cocher est contrôlée par l'indicateur « Activer la mémorisation des préférences d'invite de lancement de protocole » dans edge://flags
En ce qui concerne Microsoft Edge 84, si vous ne configurez pas cette stratégie, lorsqu'une invite de confirmation de protocole externe s'affiche, l'utilisateur peut sélectionner « Toujours ouvrir ». L'utilisateur ne reçoit pas les invites de confirmation futures de ce protocole sur ce site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ExternalProtocolDialogShowAlwaysOpenCheckbox
- Nom de la stratégie de groupe : afficher une case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ExternalProtocolDialogShowAlwaysOpenCheckbox
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ExternalProtocolDialogShowAlwaysOpenCheckbox
- Exemple de valeur :
<true/>
FamilySafetySettingsEnabled
Autoriser les utilisateurs à configurer la sécurité familiale et le mode Enfants
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Cette stratégie désactive deux fonctionnalités liées à la sécurité de la famille dans le navigateur. Cela masquera la page Famille à l’intérieur des paramètres et la navigation vers edge://settings/family sera bloquée. La page Paramètres de la famille décrit les fonctionnalités disponibles avec les groupes de famille avec Microsoft Family Safety. En savoir plus sur le Contrôle parental ici : ( https://go.microsoft.com/fwlink/?linkid=2098432 ). À partir de Microsoft Edge 90, cette stratégie désactive également le mode Enfants, un mode de navigation convivial pour enfants avec des thèmes personnalisés et autoriser la navigation de liste qui nécessite la sortie du mot de passe de l’appareil. En savoir plus sur le mode Enfants ici : ( https://go.microsoft.com/fwlink/?linkid=2146910 )
Si vous activez cette stratégie ou si vous ne la configurez pas, la page de la famille dans Paramètres s’affiche et le mode Enfants est disponible.
Si vous désactivez cette stratégie, la page de famille ne s’affiche pas et le mode Enfants est masqué.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : FamilySafetySettingsEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à configurer le Contrôle parental et le mode Enfants
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : FamilySafetySettingsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : FamilySafetySettingsEnabled
- Exemple de valeur :
<true/>
FavoritesBarEnabled
Activer la barre des favoris
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Active ou désactive la barre des favoris.
Si vous activez cette stratégie, les utilisateurs voient la barre des favoris.
Si vous désactivez cette stratégie, les utilisateurs ne voient pas la barre des favoris.
Si cette stratégie n’est pas configurée, l’utilisateur peut décider d’utiliser ou non la barre des favoris.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : FavoritesBarEnabled
- Nom de la stratégie de groupe : activer la barre des favoris
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : FavoritesBarEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : FavoritesBarEnabled
- Exemple de valeur :
<true/>
FetchKeepaliveDurationSecondsOnShutdown
Récupérer la durée de mise à jour à l’arrêt
Versions prises en charge :
- Sur Windows et macOS depuis la version 90 ou ultérieure
Description
Contrôle la durée (en secondes) de la mise à jour des demandes afin d’empêcher le navigateur de terminer son arrêt.
Si vous configurez cette stratégie, le navigateur bloque la fin de l’arrêt pendant qu’il traite toutes les demandes de rétention en attente (voir https://fetch.spec.whatwg.org/#request-keepalive-flag) jusqu’à la période maximale spécifiée par cette stratégie.
Si vous désactivez ou ne configurez pas cette stratégie, la valeur par défaut de 0 seconde est utilisée et les demandes de conservation en suspens sont immédiatement annulées pendant l’arrêt du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : FetchKeepaliveDurationSecondsOnShutdown
- Nom de la stratégie de groupe : récupérer la durée de mise à jour à l’arrêt
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : FetchKeepaliveDurationSecondsOnShutdown
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : FetchKeepaliveDurationSecondsOnShutdown
- Exemple de valeur :
<integer>1</integer>
FileOrDirectoryPickerWithoutGestureAllowedForOrigins
Autoriser l’appel des API de sélecteur de fichiers ou de répertoires sans mouvement préalable de l’utilisateur
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Pour des raisons de sécurité, les API web showOpenFilePicker(), showSaveFilePicker() et showDirectoryPicker() nécessitent l’appel d’un mouvement utilisateur antérieur (« activation temporaire ») ou échouent.
Si vous activez cette stratégie, les administrateurs peuvent spécifier les origines sur lesquelles ces API peuvent être appelées sans mouvement préalable de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.
Si vous désactivez ou ne configurez pas cette stratégie, toutes les origines nécessitent un mouvement préalable de l’utilisateur pour appeler ces API.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : FileOrDirectoryPickerWithoutGestureAllowedForOrigins
- Nom de la stratégie de groupe : autoriser l’appel des API du sélecteur de fichiers ou de répertoires sans mouvement préalable de l’utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileOrDirectoryPickerWithoutGestureAllowedForOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileOrDirectoryPickerWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : FileOrDirectoryPickerWithoutGestureAllowedForOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
ForceBingSafeSearch
Appliquer le filtre adulte Bing
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vérifiez que les requêtes de recherche sur le web Bing sont effectuées avec le Filtre adulte définie sur la valeur spécifiée. Les utilisateurs ne peuvent pas modifier ce paramètre.
Si vous définissez cette stratégie sur « BingSafeSearchNoRestrictionsMode », le Filtre adulte de recherche Bing revient à la valeur bing.com.
Si vous configurez cette stratégie sur « BingSafeSearchModerateMode », le paramètre modéré est utilisé dans le Filtre adulte. Le paramètre modéré filtre les vidéos pour adultes et les images, mais pas le texte, des résultats de recherche.
Si vous configurez cette stratégie sur « BingSafeSearchStrictMode », le paramètre strict du Filtre adulte est utilisé. Le paramètre strict filtre le texte, les images et les vidéos pour adultes.
Si vous désactivez cette stratégie ou ne la configurez pas, le Filtre adulte de Recherche Bing n'est pas appliquée et les utilisateurs peuvent définir la valeur de leur choix sur bing.com.
Mappage des options de stratégie :
BingSafeSearchNoRestrictionsMode (0) = Ne pas configurer de restrictions de recherche dans Bing
BingSafeSearchModerateMode (1) = Configurer des restrictions de recherche modérées dans Bing
BingSafeSearchStrictMode (2) = Configurer des restrictions de recherche strictes dans Bing
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceBingSafeSearch
- Nom de la stratégie de groupe : appliquer le filtre adulte Bing
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceBingSafeSearch
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ForceBingSafeSearch
- Exemple de valeur :
<integer>0</integer>
ForceBuiltInPushMessagingClient
Force Microsoft Edge à utiliser son client Push WNS intégré pour se connecter au service de notification Push Windows.
Versions prises en charge :
- Sur Windows depuis la version 118 ou ultérieure
Description
Dans certains environnements, le client du système d’exploitation Windows ne peut pas se connecter au service WNS (Windows Push Notification Service). Pour ces environnements, vous pouvez utiliser le client push WNS intégré Microsoft Edge, qui peut être en mesure de se connecter correctement.
Si cette option est activée, Microsoft Edge utilise son client push WNS intégré pour se connecter à WNS.
S’il est désactivé ou non configuré, Microsoft Edge utilise le client du système d’exploitation Windows pour se connecter au service de notification Push Windows. Il s’agit du paramètre par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceBuiltInPushMessagingClient
- Nom de la stratégie de groupe : force Microsoft Edge à utiliser son client push WNS intégré pour se connecter au service de notification Push Windows.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceBuiltInPushMessagingClient
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
ForceCertificatePromptsOnMultipleMatches
Configurer si Microsoft Edge doit sélectionner automatiquement un certificat lorsque plusieurs certificats correspondent à un site configuré avec « AutoSelectCertificateForUrls » (obsolète).
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Cette stratégie est dépréciée, car nous sommes en train de passer à une nouvelle stratégie. Elle ne fonctionne pas dans Microsoft Edge version 104. La nouvelle stratégie à utiliser est PromptOnMultipleMatchingCertificates.
vIndique si les utilisateurs sont invités à sélectionner un certificat si plusieurs certificats sont disponibles et qu'un site est configuré avec AutoSelectCertificateForUrls. Si vous ne configurez pas AutoSelectCertificateForUrls pour un site, l'utilisateur est toujours invité à sélectionner un certificat.
Si vous définissez cette stratégie sur True, Microsoft Edge invite un utilisateur à sélectionner un certificat pour les sites de la liste définie dans AutoSelectCertificateForUrls si et seulement s'il y a plusieurs certificats.
Si vous définissez cette stratégie sur False ou si vous ne la configurez pas, Microsoft Edge sélectionne automatiquement un certificat, même s'il existe plusieurs correspondances pour un certificat. L'utilisateur n'est pas invité à sélectionner un certificat pour les sites de la liste définie dans AutoSelectCertificateForUrls.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceCertificatePromptsOnMultipleMatches
- Nom du GP : Indiquez si Microsoft Edge doit sélectionner automatiquement un certificat lorsque plusieurs certificats correspondent à un site configuré avec « AutoSelectCertificateForUrls » (obsolète).
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceCertificatePromptsOnMultipleMatches
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ForceCertificatePromptsOnMultipleMatches
- Exemple de valeur :
<true/>
ForceEphemeralProfiles
Activer l’utilisation des profils éphémères
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Détermine si les profils utilisateur sont basculés en mode éphémère. Un profil éphémère est créé lorsqu’une session commence, est supprimé lorsque la session se termine, et est associé au profil d’origine de l’utilisateur.
Si vous activez cette stratégie, les profils s’exécutent en mode éphémère. Cela permet aux utilisateurs de travailler à partir de leurs propres appareils sans enregistrer les données de navigation sur ces appareils. Si vous activez cette stratégie en tant que stratégie de système d’exploitation (à l’aide de GPO sur Windows, par exemple), elle s’applique à tous les profils sur le système.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, les utilisateurs reçoivent leurs profils habituels lorsqu’ils se connectent au navigateur.
En mode éphémère, les données de profil ne sont enregistrées sur le disque uniquement le temps de la session utilisateur. Des fonctionnalités telles que l'historique du navigateur, les extensions et leurs données, les données web comme les cookies et les bases de données web ne sont pas enregistrées après la fermeture du navigateur. Cela n'empêche pas un utilisateur de télécharger manuellement des données sur le disque, ni d'enregistrer des pages ou de les imprimer. Si l'utilisateur a activé la synchronisation, toutes les données sont conservées dans leurs comptes de synchronisation, de la même manière que les profils standard. Les utilisateurs peuvent également utiliser la navigation InPrivate en mode éphémère, sauf si vous désactivez explicitement cette possibilité.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceEphemeralProfiles
- Nom de la stratégie de groupe : activer l’utilisation des profils éphémères
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceEphemeralProfiles
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ForceEphemeralProfiles
- Exemple de valeur :
<true/>
ForceGoogleSafeSearch
Appliquer le filtre adulte Google
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Force l’exécution des requêtes dans la recherche sur le web Google avec le Filtre adulte activé, et empêche les utilisateurs de modifier ce paramètre.
Si vous activez ce paramètre, le Filtre adulte est toujours activé dans la recherche Google.
Si vous désactivez ce paramètre ou ne définissez pas de valeur, le Filtre adulte n'est pas activé dans la recherche Google.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceGoogleSafeSearch
- Nom de la stratégie de groupe : appliquer le filtre adulte Google
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceGoogleSafeSearch
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ForceGoogleSafeSearch
- Exemple de valeur :
<false/>
ForceLegacyDefaultReferrerPolicy
Utiliser une stratégie de référence par défaut de no-referrer-when-downgrade (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 88.
Versions prises en charge :
- Sur Windows et macOS depuis la 81, jusqu’à la 88
Description
Cette stratégie ne fonctionne pas, car elle était destinée uniquement à être un mécanisme à court terme permettant aux entreprises de mettre à jour leur contenu web s’il était jugé incompatible avec la nouvelle stratégie de référence par défaut.
La stratégie de référence par défaut de Microsoft Edge a été renforcée de la valeur no-referrer-when-downgrade vers la valeur strict-origin-when-cross-origin plus sécurisée.
Lorsque cette stratégie d’entreprise est activée, la stratégie de référence par défaut de Microsoft Edge est définie sur son ancienne valeur no-referrer-when-downgrade.
Cette stratégie d’entreprise est désactivée par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceLegacyDefaultReferrerPolicy
- Nom de la stratégie de groupe : utiliser une stratégie de référence par défaut de no-referrer-when-downgrade (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceLegacyDefaultReferrerPolicy
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ForceLegacyDefaultReferrerPolicy
- Exemple de valeur :
<false/>
ForceMajorVersionToMinorPositionInUserAgent
Activer ou désactiver le gel de la chaîne User-Agent à la version principale 99 (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 117.
Versions prises en charge :
- Sur Windows et macOS depuis la version 99, jusqu’à la version 117
Description
Cette stratégie a été supprimée dans Microsoft Edge 118 et est ignorée si elle est configurée.
Cette stratégie contrôle si la User-Agent version principale de la chaîne doit être figée à la version 99.
L'en-tête de demande User-Agent permet aux sites web d'identifier l'application, le système d'exploitation, le fournisseur et/ou la version de l'agent utilisateur demandeur. Certains sites Web font des suppositions sur la façon dont cet en-tête est formaté et peuvent rencontrer des problèmes avec les chaînes de version qui comprennent trois chiffres dans la position principale (par exemple, 100.0.0.0).
Définir la stratégie sur « Par défaut » ou la laisser non jeu sera par défaut sur les paramètres de navigateur pour la User-Agent version principale de la chaîne. Si elle est définie sur « ForceEnabled », la chaîne User-Agent indiquera toujours la version majeure comme 99 et inclura la version majeure du navigateur dans la position mineure. Par exemple, la version 101.0.0.0 du navigateur envoie un en-tête de demande User-Agent qui signale la version 99.101.0.0. Si la chaîne « ForceDisabled » est définie, User-Agent ne fige pas la version principale.
Cette stratégie est temporaire et sera supprimée dans une version ultérieure. Notez que si cette stratégie et User-Agent Réduction des User-Agent sont activées, la chaîne de version User-Agent sera toujours 99.0.0.0.
Mappage des options de stratégie :
Par défaut (0) = paramètres par défaut du navigateur pour User-Agent version de chaîne.
ForceDisabled (1) = la chaîne User-Agent ne fige pas la version principale.
ForceEnabled (2) = la chaîne User-Agent fige la version principale en tant que 99 et inclut la version principale du navigateur à la position mineure.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceMajorVersionToMinorPositionInUserAgent
- Nom de la stratégie de groupe : activer ou désactiver le gel de la chaîne User-Agent à la version principale 99 (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceMajorVersionToMinorPositionInUserAgent
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ForceMajorVersionToMinorPositionInUserAgent
- Exemple de valeur :
<integer>0</integer>
ForceNetworkInProcess
Forcer l’exécution du code de mise en réseau dans le processus du navigateur (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 83 de Microsoft Edge.
Versions prises en charge :
- Sur Windows depuis 78, jusqu’à 83
Description
Cette stratégie ne fonctionne pas, car elle n’a pour but qu’être un mécanisme à court terme pour offrir aux entreprises davantage de temps pour la migration vers des logiciels tiers qui ne dépendent pas de l’accrochage des API réseau. Les serveurs proxy sont recommandés via la mise à jour corrective des API LSP et Win32.
Cette stratégie force l'exécution du code réseaux dans le processus du navigateur.
Cette stratégie est désactivée par défaut. Si elle est activée, les utilisateurs risquent d'être confrontés à des problèmes de sécurité une fois le processus réseaux isolé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceNetworkInProcess
- Nom de la stratégie de groupe : forcer l’exécution du code de mise en réseau dans le processus du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceNetworkInProcess
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
ForcePermissionPolicyUnloadDefaultEnabled
Contrôle si les gestionnaires d’événements de déchargement peuvent être désactivés.
Versions prises en charge :
- Sur Windows et macOS depuis la version 118 ou ultérieure
Description
les gestionnaires d’événements de déchargement sont déconseillés. Le déclenchement ou non dépend de la stratégie de déchargement d’autorisations. Actuellement, elles sont autorisées par la stratégie par défaut. À l’avenir, ils passeront progressivement à être interdits par défaut et les sites doivent les activer explicitement à l’aide d’en-têtes Permissions-Policy. Cette stratégie d’entreprise peut être utilisée pour refuser cette dépréciation progressive en forçant la valeur par défaut à rester activée.
Les pages peuvent dépendre des gestionnaires d’événements de déchargement pour enregistrer les données ou signaler la fin d’une session utilisateur au serveur. Cela n’est pas recommandé, car il n’est pas fiable et a un impact sur les performances en bloquant l’utilisation de BackForwardCache. Des alternatives recommandées existent, mais l’événement de déchargement est utilisé depuis longtemps. Certaines applications peuvent toujours s’appuyer sur eux.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, les gestionnaires d’événements de déchargement seront progressivement dépréciés en ligne avec le déploiement de la dépréciation et les sites qui ne définissent pas Permissions-Policy'en-tête cesseront de déclencher unload
des événements.
Si vous activez cette stratégie, les gestionnaires d’événements de déchargement continueront de fonctionner par défaut.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForcePermissionPolicyUnloadDefaultEnabled
- Nom de la stratégie de groupe : détermine si les gestionnaires d’événements de déchargement peuvent être désactivés.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForcePermissionPolicyUnloadDefaultEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ForcePermissionPolicyUnloadDefaultEnabled
- Exemple de valeur :
<true/>
ForceSync
Forcer la synchronisation des données du navigateur et ne pas afficher l’invite de consentement de synchronisation
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Force la synchronisation des données dans Microsoft Edge. Cette stratégie empêche également l’utilisateur de désactiver la synchronisation.
Si vous ne configurez pas cette stratégie, les utilisateurs pourront activer ou désactiver la synchronisation. Si vous activez cette stratégie, les utilisateurs ne pourront pas désactiver la synchronisation.
Pour que cette stratégie fonctionne correctement, la stratégie BrowserSignin ne doit pas être configurée ou doit être activée. Si BrowserSignin est désactivée, ForceSync ne sera pas prise en compte.
SyncDisabled ne doit pas être configurée ou doit être définie sur False. Si ce paramètre est défini sur True, ForceSync ne sera pas prise en compte. Si vous souhaitez vous assurer que des types de données spécifiques sont synchronisés ou non, utilisez la stratégie ForceSyncTypes et la stratégie SyncTypesListDisabled.
0 = ne pas démarrer automatiquement la synchronisation et afficher le consentement de synchronisation (par défaut) 1 = forcer l’activation de la synchronisation pour le profil utilisateur Azure AD/Azure AD-Degraded et ne pas afficher l’invite de consentement de synchronisation
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceSync
- Nom de la stratégie de groupe : forcer la synchronisation des données du navigateur et ne pas afficher l’invite de consentement de synchronisation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceSync
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ForceSync
- Exemple de valeur :
<true/>
ForceSyncTypes
Configurer la liste des types exclus de la synchronisation
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Si vous activez cette stratégie, tous les types de données spécifiés seront inclus pour la synchronisation des profils utilisateur Azure AD/Azure AD-Degraded. Cette stratégie peut être utiliser pour vérifier le type de données téléchargées vers le service de synchronisation Microsoft Edge.
Vous pouvez fournir l’un des types de données suivants pour cette stratégie : « favoris », « paramètres », « mots de passe », « addressesAndMore », « extensions », « history », « openTabs », « edgeWallet », « collections », « applications » et « edgeFeatureUsage ». Le type de données « edgeFeatureUsage » sera pris en charge à partir de Microsoft Edge version 134. Les noms des types de données sont sensibles à la casse.
Les utilisateurs ne peuvent pas remplacer les types de données activés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceSyncTypes
- Nom de la stratégie de groupe : configurer la liste des types exclus de la synchronisation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ForceSyncTypes
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ForceSyncTypes\1 = "favorites"
Informations et paramètres sur Mac
- Nom de la clé de préférence : ForceSyncTypes
- Exemple de valeur :
<array>
<string>favorites</string>
</array>
ForceYouTubeRestrict
Forcer le mode restreint minimal sur YouTube
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Applique un mode restreint minimal sur YouTube et empêche l'utilisateur de choisir un mode moins restrictif.
Définissez la stratégie sur « Strict » pour appliquer le mode restreint strict sur YouTube.
Définissez la stratégie sur « Moderate » pour obliger les utilisateurs a utiliser les modes restreints strict ou modéré sur YouTube. Ils ne peuvent pas désactiver le mode restreint.
Si vous définissez la stratégie sur « Off » ou ne la configurez pas, le mode restreint n’est pas appliqué sur YouTube. Des stratégies externes comme les stratégies de YouTube peuvent toujours appliquer le mode restreint.
Mappage des options de stratégie :
Off (0) = Ne pas appliquer le mode restreint sur YouTube
Moderate (1) = Appliquer au moins le mode restreint modéré sur YouTube
Strict (2) = Appliquer le mode restreint strict sur YouTube
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ForceYouTubeRestrict
- Nom de la stratégie de groupe : forcer le mode restreint minimal sur YouTube
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ForceYouTubeRestrict
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ForceYouTubeRestrict
- Exemple de valeur :
<integer>0</integer>
FullscreenAllowed
Autoriser le mode plein écran
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
Description
Définissez la disponibilité du mode plein écran : toute l'interface utilisateur de Microsoft Edge est masquée et seul le contenu web est visible.
Si vous activez cette stratégie ou ne la configurez pas, l’utilisateur, les applications et les extensions disposant des autorisations appropriées peuvent passer en mode plein écran.
Si vous désactivez cette stratégie, les utilisateurs, les applications et les extensions ne peuvent pas passer en mode plein écran.
L'ouverture de Microsoft Edge en mode kiosque à l'aide de la ligne de commande n'est pas disponible lorsque le mode plein écran est désactivé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : FullscreenAllowed
- Nom de la stratégie de groupe : autoriser le mode plein écran
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : FullscreenAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
GloballyScopeHTTPAuthCacheEnabled
Activer le cache d’authentification HTTP de portée globale.
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Cette stratégie configure un cache global unique par profil avec les informations d'identification du serveur HTTP.
Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, le navigateur utilise le comportement par défaut de l'authentification intersite, qui, à partir de la version 80, comprendra toutes les informations d'authentification du serveur HTTP en commençant par le site de meilleur niveau. Par conséquent, si deux sites utilisent des ressources provenant du même domaine d'authentification, les informations d'identification devront être renseignées indépendamment dans le contexte des deux sites. Les informations d'identification du proxy mis en cache seront réutilisées sur les sites.
Si vous activez ce paramètre, les informations d'authentification HTTP de stratégie entrées dans le contexte d'un site sont automatiquement utilisées dans le contexte d'un autre site.
L'activation de cette stratégie laisse les sites ouverts à certains types d'attaques intersite et permet d'effectuer le suivi des utilisateurs sur les sites, même sans cookies, en ajoutant des entrées au cache d'authentification HTTP à l'aide d'informations d'identification incorporées dans les URL.
Cette stratégie est destinée à fournir aux entreprises, en fonction du comportement hérité, une possibilité de mettre à jour leurs procédures de connexion et elle sera supprimée à l'avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : GloballyScopeHTTPAuthCacheEnabled
- Nom de la stratégie de groupe : activer le cache d'authentification HTTP de portée globale.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : GloballyScopeHTTPAuthCacheEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : GloballyScopeHTTPAuthCacheEnabled
- Exemple de valeur :
<false/>
GoToIntranetSiteForSingleWordEntryInAddressBar
Forcer la navigation directe sur le site intranet au lieu de rechercher des entrées à mots uniques dans la barre d’adresses
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Si vous activez cette stratégie, le premier résultat de la suggestion automatique dans la liste de suggestions de la barre d'adresses navigue vers les sites intranet si le texte entré dans la barre d'adresses est un mot unique sans ponctuation.
La navigation par défaut lors de la saisie d'un mot unique sans ponctuation effectue une navigation vers un site intranet correspondant au texte saisi.
Si vous activez cette stratégie, le deuxième résultat de la suggestion automatique dans la liste de suggestions de la barre d'adresses mène à une recherche sur le web exactement telle qu'elle a été entrée, à condition que ce texte ne comporte qu'un seul mot sans ponctuation. Le moteur de recherche par défaut est utilisé, sauf si une stratégie empêchant la recherche sur le web a également été activée.
L'activation de cette stratégie peut avoir deux effets :
La navigation vers les sites en réponse à des requêtes avec un seul mot se concentrant sur un seul élément de l'historique n'apparaît plus. Au lieu de cela, le navigateur tente de naviguer vers des sites internes qui n'existent peut-être plus dans le réseau intranet d'une organisation. Cette action génère une erreur 404.
Les termes de recherche populaires à mot unique nécessitent une sélection manuelle des suggestions de recherche pour mener une recherche de manière correcte.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : GoToIntranetSiteForSingleWordEntryInAddressBar
- Nom de la stratégie de groupe : forcer la navigation directe sur le site intranet au lieu de rechercher des entrées à mots uniques dans la barre d'adresses
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : GoToIntranetSiteForSingleWordEntryInAddressBar
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : GoToIntranetSiteForSingleWordEntryInAddressBar
- Exemple de valeur :
<false/>
HSTSPolicyBypassList
Configurer la liste des noms qui vont contourner la vérification de stratégie HSTS
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
La définition de la stratégie spécifie une liste de noms d’hôtes qui contournent les mises à niveau HSTS préchargés de http vers https.
Seuls les noms d’hôte à étiquette unique sont autorisés dans cette stratégie, et cette stratégie s’applique uniquement aux entrées statiques HSTS préchargés (par exemple, « application », « nouveau », « rechercher », « lire »). Cette stratégie n’empêche pas les mises à niveau HSTS pour les serveurs qui ont demandé dynamiquement des mises à niveau HSTS à l’aide d’un en-tête de réponse Strict-Transport-Security.
Les noms d’hôte fournis doivent être canonisés : tous les IDN doivent être convertis au format A-label et toutes les lettres ASCII doivent être en minuscules. Cette stratégie s’applique uniquement aux noms d’hôte à étiquette unique spécifiés, et non aux sous-domaine de ces noms.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HSTSPolicyBypassList
- Nom de la stratégie de groupe : configurer la liste des noms qui vont contourner la vérification de stratégie HSTS
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList\1 = "meet"
Informations et paramètres sur Mac
- Nom clé de la préférence : HSTSPolicyBypassList
- Exemple de valeur :
<array>
<string>meet</string>
</array>
HardwareAccelerationModeEnabled
Utiliser l’accélération graphique quand elle est disponible
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si vous activez cette stratégie ou si vous la laissez non configurée, l’accélération graphique sera utilisée si elle est disponible. Si vous désactivez cette stratégie, désactivez l’accélération graphique.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HardwareAccelerationModeEnabled
- Nom de la stratégie de groupe : utiliser l’accélération graphique le cas échéant
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : HardwareAccelerationModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : HardwareAccelerationModeEnabled
- Exemple de valeur :
<true/>
HeadlessModeEnabled
Contrôler l’utilisation du mode sans affichage
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
Ce paramètre de stratégie vous permet de décider si les utilisateurs peuvent lancer Microsoft Edge en mode sans affichage.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge l’utilisation du mode sans affichage.
Si vous désactivez cette stratégie, Microsoft Edge l’utilisation du mode sans affichage.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HeadlessModeEnabled
- Nom de la stratégie de groupe : contrôler l’utilisation du mode sans affichage
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : HeadlessModeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : HeadlessModeEnabled
- Exemple de valeur :
<true/>
HideFirstRunExperience
Masquer l’expérience de première utilisation et l’écran de démarrage
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Si vous activez cette stratégie, l'expérience de première exécution et l'écran de démarrage ne sont pas affichés aux utilisateurs lorsqu'ils exécutent Microsoft Edge pour la première fois.
Pour les options de configuration affichées dans l'expérience de première exécution, le navigateur prend par défaut les valeurs suivantes :
- Sous la page Nouvel onglet, le type de flux est défini sur MSN News et la mise en page sur Source d'inspiration.
- L'utilisateur est toujours connecté automatiquement à Microsoft Edge si le compte Windows est de type AAD ou MSA.
-La synchronisation n’est pas activée par défaut et les utilisateurs sont invités à décider s’ils souhaitent effectuer une synchronisation au démarrage du navigateur. Vous pouvez utiliser la stratégie ForceSync ou SyncDisabled pour configurer la synchronisation et l’invite de consentement à la synchronisation.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, l'expérience de première exécution et l'écran de démarrage s'affichent.
Remarque : les options de configuration spécifiques qui s'affichent à l'utilisateur lors de la première utilisation peuvent également être gérées à l'aide d'autres stratégies spécifiques. Vous pouvez utiliser la stratégie HideFirstRunExperience en association avec ces stratégies pour configurer une expérience de navigateur spécifique sur vos appareils gérés. Voici quelques-unes de ces autres stratégies :
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HideFirstRunExperience
- Nom de la stratégie de groupe : masquer l'expérience de première utilisation et l'écran de démarrage
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : HideFirstRunExperience
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : HideFirstRunExperience
- Exemple de valeur :
<true/>
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
Masquer la bannière et la boîte de dialogue de redirection ponctuelle sur Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
Description
Cette stratégie donne la possibilité de désactiver la bannière et la boîte de dialogue de redirection ponctuelle. Lorsque cette stratégie est activée, les utilisateurs ne voient pas la bannière ni la boîte de dialogue ponctuelle. Les utilisateurs continuent à être redirigés vers Microsoft Edge lorsqu’ils visitent un site web incompatible sur Internet Explorer, mais leurs données de navigation ne sont pas importées.
Si vous activez cette stratégie, les utilisateurs ne voient pas la bannière ni la boîte de dialogue de redirection ponctuelle. Les données de navigation des utilisateurs ne sont pas importées en cas de redirection.
Si vous désactivez cette stratégie ou ne la configurez pas, la boîte de dialogue de redirection s’affiche lors de la première redirection et la bannière de redirection permanente apparaît pour les sessions commençant par une redirection. Les données de navigation de l’utilisateur sont importées à chaque redirection (uniquement s’il l’a autorisé dans la boîte de dialogue ponctuelle).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
- Nom de la stratégie de groupe : masquer la bannière et la boîte de dialogue de redirection ponctuelle sur Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
HideRestoreDialogEnabled
Masquer la boîte de dialogue de restauration des pages après un blocage du navigateur
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
Cette stratégie offre une option permettant de masquer la boîte de dialogue « Restaurer les pages » après un plantage de Microsoft Edge. La boîte de dialogue « Restaurer les pages » donne aux utilisateurs la possibilité de restaurer les pages qui étaient ouvertes avant que Microsoft Edge ne tombe en panne.
Si vous activez cette stratégie, la boîte de dialogue « Restaurer des pages » ne s’affiche pas. En cas de plantage, Microsoft Edge ne restaurera pas les onglets précédents et démarrera la session avec une nouvelle page d’onglet.
Si vous désactivez ou ne définissez pas cette stratégie, la boîte de dialogue « Restaurer des pages » s’affiche.
Si vous définissez cette stratégie, ne définissez pas la stratégie ClearBrowsingDataOnExit ou SavingBrowserHistoryDisabled , car cela empêche l’enregistrement de l’historique, ce qui désactive également la boîte de dialogue.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HideRestoreDialogEnabled
- Nom de la stratégie de groupe : boîte de dialogue Masquer les pages de restauration après le crash du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : HideRestoreDialogEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : HideRestoreDialogEnabled
- Exemple de valeur :
<false/>
HttpAllowlist
Liste d’autorisation HTTP
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
La définition de la stratégie spécifie une liste de noms d’hôte ou de modèles de noms d’hôte (tels que '[*.]example.com') qui ne sera pas mis à niveau vers HTTPS et n’affichera pas d’erreur si le mode HTTPS-First est activé. Les organisations peuvent utiliser cette stratégie pour conserver l’accès aux serveurs qui ne prennent pas en charge HTTPS, sans avoir à désactiver AutomaticHttpsDefault.
Les noms d’hôte fournis doivent être canonisés : tous les IDN doivent être convertis au format A-label et toutes les lettres ASCII doivent être en minuscules.
Les caractères génériques de l’hôte général (c’est-à-dire « » ou « [] ») ne sont pas autorisés. Au lieu de cela, le mode HTTPS-First et les mises à niveau HTTPS doivent être explicitement désactivés via leurs stratégies spécifiques.
Remarque : Cette stratégie ne s’applique pas aux mises à niveau HSTS.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HttpAllowlist
- Nom de la stratégie de groupe : liste d’autorisation HTTP
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\HttpAllowlist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\HttpAllowlist\1 = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\HttpAllowlist\2 = "[*.]example.org"
Informations et paramètres sur Mac
- Nom clé de la préférence : HttpAllowlist
- Exemple de valeur :
<array>
<string>testserver.example.com</string>
<string>[*.]example.org</string>
</array>
HubsSidebarEnabled
Afficher la barre latérale des hubs
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
La barre latérale est une barre de lanceur située à droite de l’écran de Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, la barre latérale s’affiche. Si vous désactivez cette stratégie, la barre latérale ne s’affiche jamais.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : HubsSidebarEnabled
- Nom de la stratégie de groupe : afficher la barre latérale hubs
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : HubsSidebarEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : HubsSidebarEnabled
- Exemple de valeur :
<true/>
ImportAutofillFormData
Autoriser l’importation des données de saisie automatique
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs d’importer des données de saisie automatique à partir d’un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, l'option d'importation manuelle des données de saisie automatique est automatiquement sélectionnée.
Si vous désactivez cette stratégie, les données du formulaire de saisie automatique ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les données de saisie automatique sont importées lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.
Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importera les données de saisie automatique lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou effacer l'option de saisie automatique des données lors de l'importation manuelle.
Remarque : cette stratégie gère actuellement l'importation des navigateurs Google Chrome (sur Windows 7, 8 et 10 et sur macOS) et Mozilla Firefox (sur Windows 7, 8 et 10 et sur macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportAutofillFormData
- Nom de la stratégie de groupe : autoriser l’importation des données de saisie automatique
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportAutofillFormData
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportAutofillFormData
- Exemple de valeur :
<true/>
ImportBrowserSettings
Autoriser l’importation des paramètres du navigateur
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Permet aux utilisateurs d'importer les paramètres du navigateur à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, la case Paramètres du navigateur est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.
Si vous désactivez cette stratégie, les paramètres du navigateur ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les paramètres du navigateur sont importés lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.
Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les paramètres lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Paramètres du navigateur pendant l'importation manuelle.
Remarque : cette stratégie gère actuellement l'importation de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportBrowserSettings
- Nom de la stratégie de groupe : autoriser l'importation des paramètres du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportBrowserSettings
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportBrowserSettings
- Exemple de valeur :
<true/>
ImportCookies
Autoriser l’importation des cookies
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Permet aux utilisateurs d'importer des cookies à partir d'un autre navigateur dans Microsoft Edge.
Si vous désactivez cette stratégie, les cookies ne sont pas importés lors de la première utilisation.
Si vous ne configurez pas cette stratégie, les cookies sont importés lors de la première utilisation.
Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les cookies lors de la première utilisation.
Remarque : cette stratégie gère actuellement l'importation de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportCookies
- Nom de la stratégie de groupe : autoriser l’importation des cookies
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportCookies
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportCookies
- Exemple de valeur :
<true/>
ImportExtensions
Autoriser l’importation des extensions
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Permet aux utilisateurs d'importer des extensions à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, la case Extensions est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.
Si vous désactivez cette stratégie, les extensions ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les extensions sont importées lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.
Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe des extensions lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou effacer l’option extensions lors de l’importation manuelle.
Remarque : cette stratégie prend uniquement en charge l'importation de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportExtensions
- Nom de la stratégie de groupe : autoriser l’importation des extensions
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportExtensions
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportExtensions
- Exemple de valeur :
<true/>
ImportFavorites
Autoriser l’importation des favoris
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs d'importer des favoris à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, la case Favoris est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.
Si vous désactivez cette stratégie, les favoris ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les favoris sont importés lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.
Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les favoris lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Favoris pendant l'importation manuelle.
Remarque : cette stratégie gère actuellement l'importation des navigateurs Internet Explorer (sur Windows 7, 8, and 10), Google Chrome (sur Windows 7, 8, et 10 and sur macOS), Mozilla Firefox (sur Windows 7, 8, and 10 et sur macOS), and Apple Safari (sur macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportFavorites
- Nom de la stratégie de groupe : autoriser l’importation des favoris
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportFavorites
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportFavorites
- Exemple de valeur :
<true/>
ImportHistory
Autoriser l’importation de l’historique de navigation
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs d'importer leur historique de navigation à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, la case Historique de navigation est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.
Si vous désactivez cette stratégie, les données de l’historique de navigation ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les données de l’historique de navigation sont importées lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.
Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe l’historique de navigation lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Historique pendant l'importation manuelle.
Remarque : cette stratégie gère actuellement l'importation des navigateurs Internet Explorer (sur Windows 7, 8, and 10), Google Chrome (sur Windows 7, 8, et 10 and sur macOS), Mozilla Firefox (sur Windows 7, 8, and 10 et sur macOS), and Apple Safari (macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportHistory
- Nom de la stratégie de groupe : autoriser l'importation de l’historique de navigation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportHistory
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportHistory
- Exemple de valeur :
<true/>
ImportHomepage
Autoriser l’importation des paramètres de la page d’accueil
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs d'importer leur page d’accueil à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, l'option d'importation manuelle de la page d’accueil est automatiquement sélectionnée.
Si vous désactivez cette stratégie, les paramètres de la page d’accueil ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les paramètres de la page d’accueil sont importés lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.
Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les paramètres de la page d’accueil lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Page d'accueil pendant l'importation manuelle.
Remarque : cette stratégie gère actuellement l'importation de Internet Explorer (sous Windows 7, 8 et 10).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportHomepage
- Nom de la stratégie de groupe : autoriser l'importation des paramètres de la page d'accueil
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ImportHomepage
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportHomepage
- Exemple de valeur :
<true/>
ImportOnEachLaunch
Autoriser l'importation de données provenant d'autres navigateurs à chaque lancement de Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 104 ou versions ultérieures
Description
Si vous activez cette stratégie, les utilisateurs verront une invite pour importer leurs données de navigation à partir d’autres navigateurs à chaque lancement de Microsoft Edge.
Si vous désactivez cette stratégie, les utilisateurs ne verront jamais d’invite pour importer leurs données de navigation à partir d’autres navigateurs à chaque lancement de Microsoft Edge.
Si la stratégie n’est pas configurée, les utilisateurs peuvent activer cette fonctionnalité à partir d’une invite Microsoft Edge ou de la page Paramètres.
Remarque : une stratégie similaire nommée AutoImportAtFirstRun existe. Cette stratégie doit être utilisée si vous souhaitez importer des données prises en charge à partir d’autres navigateurs une seule fois lors de la configuration de votre appareil.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportOnEachLaunch
- Nom de la stratégie de groupe : autoriser l’importation de données à partir d’autres navigateurs à chaque lancement de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ImportOnEachLaunch
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
ImportOpenTabs
Autoriser l’importation des onglets ouverts
Versions prises en charge :
- sur Windows et macOS depuis la version 79 ou versions ultérieures
Description
Permet aux utilisateurs d'importer les onglets ouverts et épinglés à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, la case Onglets ouverts est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.
Si vous désactivez cette stratégie, les onglets ouverts ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les onglets ouverts sont importés lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.
Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les onglets ouverts lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Onglets ouverts pendant l'importation manuelle.
Remarque : cette stratégie prend uniquement en charge l'importation de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportOpenTabs
- Nom de la stratégie de groupe : autoriser l'importation des onglets ouverts
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportOpenTabs
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportOpenTabs
- Exemple de valeur :
<true/>
ImportPaymentInfo
Autoriser l’importation des informations de paiement
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs d’importer des infos de paiement à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, la case à cocher Infos de paiement est automatiquement activée dans la boîte de dialogue Importer les données du navigateur.
Si vous désactivez cette stratégie, les infos de paiement ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les infos de paiement sont importées lors de la première exécution et les utilisateurs peuvent décider de les importer manuellement lors des sessions de navigation ultérieures.
Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les infos de paiement lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou effacer l'option infos de paiement pendant l'importation manuelle.
Remarque : cette stratégie gère actuellement l'importation à partir de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportPaymentInfo
- Nom de la stratégie de groupe : autoriser l'importation des informations de paiement
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportPaymentInfo
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportPaymentInfo
- Exemple de valeur :
<true/>
ImportSavedPasswords
Autoriser l’importation des mots de passe enregistrés
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs d'importer des mots de passe enregistrés à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, l'option d'importation manuelle des mots de passe enregistrés est automatiquement sélectionnée.
Si vous désactivez cette stratégie, les mots de passe enregistrés ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, aucun mot de passe n’est importé lors de la première exécution, et les utilisateurs peuvent choisir de les importer manuellement pendant les sessions de navigation ultérieures.
Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les onglets ouverts lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option mots de passe enregistrés pendant l'importation manuelle.
Remarque : cette stratégie gère actuellement l'importation des navigateurs Internet Explorer (sur Windows 7, 8, and 10), Google Chrome (sur Windows 7, 8, et 10 and sur macOS) et Mozilla Firefox (sur Windows 7, 8, and 10 et sur macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportSavedPasswords
- Nom de la stratégie de groupe : autoriser l’importation des mots de passe enregistrés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportSavedPasswords
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportSavedPasswords
- Exemple de valeur :
<true/>
ImportSearchEngine
Autoriser l’importation des paramètres du moteur de recherche
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet aux utilisateurs d'importer les paramètres du moteur de recherche à partir d'un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, l'option d'importation du moteur de recherche est automatiquement sélectionnée.
Si vous désactivez cette stratégie, les paramètres du moteur de recherche ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.
Si vous ne configurez pas cette stratégie, les paramètres du moteur de recherche sont importés lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.
Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les paramètres du moteur de recherche lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option moteur de recherche pendant l'importation manuelle.
Remarque : cette stratégie gère actuellement l'importation de Internet Explorer (sous Windows 7, 8 et 10).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportSearchEngine
- Nom de la stratégie de groupe : autoriser l’importation des paramètres du moteur de recherche
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportSearchEngine
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportSearchEngine
- Exemple de valeur :
<true/>
ImportShortcuts
Autoriser l’importation des raccourcis
Versions prises en charge :
- sur Windows et macOS depuis la version 81 ou versions ultérieures
Description
Permet aux utilisateurs d'importer les raccourcis à partir d'un autre navigateur dans Microsoft Edge.
Si vous désactivez cette stratégie, les raccourcis ne sont pas importés lors de la première exécution.
Si vous ne configurez pas cette stratégie, les raccourcis sont importés lors de la première exécution.
Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les raccourcis lors de la première exécution.
Remarque : cette stratégie gère actuellement l'importation depuis Google Chrome (sous Windows 7, 8 et 10 et sous macOS).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportShortcuts
- Nom de la stratégie de groupe : autoriser l’importation des raccourcis
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportShortcuts
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ImportShortcuts
- Exemple de valeur :
<true/>
ImportStartupPageSettings
Autoriser l’importation des paramètres de la page de démarrage
Versions prises en charge :
- Sur Windows depuis la version 91 ou ultérieure
Description
Permet aux utilisateurs d’importer des paramètres de démarrage à partir d’un autre navigateur dans Microsoft Edge.
Si vous activez cette stratégie, les paramètres de démarrage sont toujours importés.
Si vous désactivez cette stratégie, les paramètres de démarrage ne sont pas importés lors de la première utilisation ou lors de l’importation manuelle.
Si vous ne configurez pas cette stratégie, les paramètres de démarrage sont importés lors de la première utilisation et les utilisateurs peuvent choisir d’importer ces données manuellement en sélectionnant l’option paramètres du navigateur lors des sessions de navigation ultérieures.
Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importera les paramètres de démarrage lors de la première utilisation, mais que les utilisateurs peuvent sélectionner ou effacer l’option de paramètres de navigateur lors de l’importation manuelle.
Remarque: cette stratégie gère actuellement l’importation à partir de Version antérieure de Microsoft Edge et Google Chrome (sur les navigateurs Windows 7, 8 et 10).
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ImportStartupPageSettings
- Nom de la stratégie de groupe : autoriser l’importation des paramètres de page de démarrage
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ImportStartupPageSettings
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InAppSupportEnabled
Prise en charge dans l’application activée
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Microsoft Edge utilise la fonction d'assistance in-app (activée par défaut) pour permettre aux utilisateurs de contacter nos agents d'assistance directement depuis le navigateur. De plus, par défaut, les utilisateurs ne peuvent pas désactiver la fonction d'assistance en ligne.
Si vous activez cette politique ou si vous ne la configurez pas, les utilisateurs peuvent faire appel à l'assistance in-app.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas appeler la prise en charge dans l’application.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : InAppSupportEnabled
- Nom de la gp : prise en charge dans l’application activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InAppSupportEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : InAppSupportEnabled
- Exemple de valeur :
<true/>
InPrivateModeAvailability
Configurer la disponibilité du mode InPrivate
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique si l'utilisateur peut ouvrir des pages en mode InPrivate dans Microsoft Edge.
Si vous ne configurez cette stratégie ou si vous la définissez sur « Enabled », les utilisateurs peuvent ouvrir des pages en mode InPrivate.
Définissez cette stratégie sur « Disabled » pour empêcher les utilisateurs d'utiliser le mode InPrivate.
Définissez cette stratégie sur « Forced » pour toujours utiliser le mode InPrivate.
Mappage des options de stratégie :
Enabled (0) = Mode InPrivate disponible
Disabled (1) = Mode InPrivate désactivé
Forced (2) = Mode InPrivate obligatoire
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InPrivateModeAvailability
- Nom de la stratégie de groupe : configurer la disponibilité du mode InPrivate
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InPrivateModeAvailability
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : InPrivateModeAvailability
- Exemple de valeur :
<integer>1</integer>
InsecureFormsWarningsEnabled
Activer les avertissements pour les formulaires non sécurisés (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Cette stratégie contrôle la gestion des formulaires non sécurisés (formulaires soumis via HTTP) intégrés dans des sites sécurisés (HTTPS) dans le navigateur. Si vous activez cette stratégie ou ne la définissez pas, un avertissement en plein écran s’affiche lorsqu’un formulaire non sécurisé est soumis. De plus, une bulle d’avertissement s’affiche à côté des champs de formulaire lorsqu’ils sont sélectionnés et la saisie automatique est désactivée pour ces formulaires. Si vous désactivez cette stratégie, les avertissements ne seront pas affichés pour les formulaires non sécurisés et la saisie automatique fonctionnera normalement.
Cette stratégie peut être supprimée dès edge 132. La fonctionnalité est activée par défaut depuis Edge 131.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InsecureFormsWarningsEnabled
- Nom de la stratégie de groupe : activer les avertissements pour les formulaires non sécurisés (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InsecureFormsWarningsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : InsecureFormsWarningsEnabled
- Exemple de valeur :
<true/>
IntensiveWakeUpThrottlingEnabled
Contrôler la fonctionnalité IntensiveWakeUpThrottling
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Lorsque la fonctionnalité IntensiveWakeUpThrottling est activée, les timers JavaScript dans les onglets d’arrière-plan sont considérablement accélérés et fusionnés, et ne s’exécutent pas plus d’une fois par minute après qu’une page ait été mise en arrière-plan pendant 5 minutes ou plus.
Il s’agit d’une fonctionnalité conforme aux normes Web, mais elle risque de rompre la fonctionnalité de certains sites Web en forçant certaines actions à être différées de quelques minutes. Cependant, l’utilisation de la CPU et de la batterie entraîne une économie considérable. Voir https://bit.ly/30b1XR4 pour plus d’informations.
Si vous activez cette stratégie, la fonctionnalité est activée et les utilisateurs ne peuvent pas modifier ce paramètre. Si vous désactivez cette stratégie, la fonctionnalité sera désactivée et les utilisateurs ne pourront pas modifier ce paramètre. Si vous ne configurez pas cette stratégie, la fonctionnalité est contrôlée par sa propre logique interne. Les utilisateurs peuvent configurer manuellement ce paramètre.
Notez que la stratégie est appliquée par processus de convertisseur, et la valeur la plus récente du paramètre de stratégie est appliquée au démarrage du processus de rendu. Un redémarrage complet est nécessaire pour s’assurer que tous les onglets chargés reçoivent un paramètre de stratégie cohérent. Il est inoffensif pour les processus qui s’exécutent avec différentes valeurs de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : IntensiveWakeUpThrottlingEnabled
- Nom de la stratégie de protection : contrôler la fonctionnalité IntensiveWakeUpThrottling
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : IntensiveWakeUpThrottlingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : IntensiveWakeUpThrottlingEnabled
- Exemple de valeur :
<true/>
InternetExplorerIntegrationAlwaysUseOSCapture
Utilisez toujours le moteur de capture du système d’exploitation pour éviter les problèmes liés à la capture des onglets du mode Explorer Internet
Versions prises en charge :
- Sur Windows depuis la version 106 ou ultérieure
Description
Configurez cette stratégie pour contrôler si Microsoft Edge utilisera le « moteur de capture du système d’exploitation » ou le « moteur de capture du navigateur » lors de la capture des fenêtres de navigateur dans le même processus à l’aide des API de partage d’écran.
Vous devez configurer cette stratégie si vous souhaitez capturer le contenu des onglets du mode Explorer Internet. Toutefois, l’activation de cette stratégie peut avoir un impact négatif sur les performances lors de la capture des fenêtres de navigateur dans le même processus.
Cette stratégie affecte uniquement la capture de fenêtre, et non la capture de tabulation. Le contenu des onglets du mode Internet Explorer n’est pas capturé lorsque vous choisissez de capturer un seul onglet, même si vous configurez cette stratégie.
Si vous activez cette stratégie, Microsoft Edge utilise toujours le moteur de capture du système d’exploitation pour la capture de fenêtre. Le contenu des onglets du mode Internet Explorer sera capturé.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilise le moteur de capture du navigateur pour les fenêtres de navigateur dans le même processus. Le contenu des onglets du mode Explorer Internet dans ces fenêtres n’est pas capturé.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2174004.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationAlwaysUseOSCapture
- Nom de la stratégie de groupe : utilisez toujours le moteur de capture du système d’exploitation pour éviter les problèmes liés à la capture des onglets du mode Explorer Internet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationAlwaysUseOSCapture
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
InternetExplorerIntegrationAlwaysWaitForUnload
Attendre Internet Explorer déchargement complet des onglets du mode avant de mettre fin à la session du navigateur
Versions prises en charge :
- Sur Windows depuis la version 105 ou versions ultérieures
Description
Cette stratégie entraîne la poursuite de l’exécution de Microsoft Edge jusqu’à ce que tous les onglets Internet Explorer aient complètement terminé le déchargement. Cela permet à les plugins d’Internet Explorer tels que les contrôles ActiveX pour effectuer des tâches critiques supplémentaires même après la fermeture du navigateur. Toutefois, cela peut entraîner des problèmes de stabilité et de performances, et Microsoft Edge processus peuvent rester actifs en arrière-plan sans fenêtres visibles si la page web ou le plugin empêche Internet Explorer de décharger. Cette stratégie ne doit être utilisée que si votre organisation dépend d’un plug-in qui requiert ce comportement.
Si vous activez cette stratégie, Microsoft Edge attend toujours que les onglets du mode Internet Explorer déchargent complètement avant de mettre fin à la session du navigateur.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n’attend pas toujours que les onglets du mode Internet Explorer se déchargent complètement avant de mettre fin à la session du navigateur.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2174004
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationAlwaysWaitForUnload
- Nom de la stratégie de groupe : attendez que les onglets du mode Internet Explorer déchargent complètement avant de mettre fin à la session du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationAlwaysWaitForUnload
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerIntegrationCloudNeutralSitesReporting
Configurer la création de rapports sur les URL de site neutre potentiellement mal configurées dans l’application Listes de sites du Centre d’administration M365
Versions prises en charge :
- Sur Windows et macOS depuis la 99 ou l’ultérieure
Description
Ce paramètre vous permet d'activer le signalement des sites qui pourraient avoir besoin d'être configurés comme site neutre dans la liste des sites en mode Entreprise. L'utilisateur doit être connecté à Microsoft Edge avec un compte professionnel ou scolaire valide pour que les rapports puissent être envoyés, et le locataire du compte de l'utilisateur doit correspondre au locataire spécifié par la stratégie.
Si vous configurez cette stratégie, Microsoft Edge enverra un rapport à l'application M365 Admin Center Site Lists lorsqu'une navigation semble bloquée en redirigeant plusieurs fois entre les moteurs Microsoft Edge et Internet Explorer. Cela indique généralement que la redirection vers un serveur d'authentification change de moteur, ce qui échoue de manière répétée dans une boucle. Le rapport montrera l'URL du site qui est la cible de la redirection, sans aucune chaîne de requête ou fragment. L'identité de l'utilisateur n'est pas signalée.
Pour que ce rapport fonctionne correctement, vous devez avoir consulté au moins une fois l'application Microsoft Edge Site Lists dans le centre d'administration M365. Cela active un compte de stockage par locataire utilisé pour stocker ces rapports. Microsoft Edge tentera toujours d'envoyer des rapports si cette étape n'a pas été réalisée. Toutefois, les rapports ne seront pas stockés dans l'application Site Lists.
Lorsque vous activez cette politique, vous devez spécifier votre ID de locataire O365. Pour en savoir plus sur la recherche de votre ID de client O365, afficherhttps://go.microsoft.com/fwlink/?linkid=2185668
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n'enverra jamais de rapports sur les sites neutres potentiellement mal configurés à l'application Site Lists.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2165707
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataSnapshotRetentionLimit
- Nom de la stratégie de gorupe : configurer la signalement des URL de site neutres potentiellement mal configurées à l’application Listes de sites du Centre d’administration M365
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationCloudNeutralSitesReporting
- Type de valeur : REG_SZ
Exemple de valeur :
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"
InternetExplorerIntegrationCloudSiteList
Configurer la liste des sites en mode Entreprise
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Le paramètre listes de sites Microsoft Edge dans le Centre d’administration M365 vous permet d’héberger vos listes de sites dans un emplacement cloud conforme et de gérer le contenu de vos listes de sites via l’expérience intégrée. Ce paramètre vous permet de spécifier la liste des sites dans le Centre d’administration M365 à déployer pour vos utilisateurs. L’utilisateur doit être Microsoft Edge avec un compte scolaire ou scolaire valide. Sinon, Microsoft Edge téléchargera pas la liste des sites à partir de l’emplacement cloud.
Ce paramètre est applicable uniquement lorsque le paramètre InternetExplorerIntegrationLevel est configuré.
Si vous configurez cette stratégie, Microsoft Edge utilisera la liste des sites spécifiée. Lorsqu’il est activé, vous pouvez entrer l’identificateur de la liste des sites que vous avez créée et publiée dans le cloud dans le Centre d’administration M365.
Ce paramètre est prioritaire sur la stratégie InternetExplorerIntegrationSiteList de Microsoft Edge ainsi que sur le paramètre de liste des sites d’Internet Explorer (utilisez la liste des sites web d’Internet Explorer en mode Enterprise). Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilisera à la place la stratégie InternetExplorerIntegrationSiteList.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2165707.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : InternetExplorerIntegrationCloudSiteList
- Nom de la GP : configurer la liste des sites en mode Entreprise
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationCloudSiteList
- Type de valeur : REG_SZ
Exemple de valeur :
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"
InternetExplorerIntegrationCloudUserSitesReporting
Configurer la création de rapports d’entrées de liste d’utilisateurs en Mode IE dans l’application Listes de sites du Centre d’administration M365
Versions prises en charge :
- Sur Windows et macOS depuis la 99 ou l’ultérieure
Description
Ce paramètre vous permet d'activer la génération de rapports sur les sites que les utilisateurs de Microsoft Edge ajoutent à leur liste de sites locaux en mode IE. L'utilisateur doit être connecté à Microsoft Edge avec un compte professionnel ou scolaire valide pour que les rapports puissent être envoyés, et le locataire du compte de l'utilisateur doit correspondre au locataire spécifié par la stratégie.
Si vous configurez cette stratégie, Microsoft Edge enverra un rapport à l'application M365 Admin Center Site Lists lorsqu'un utilisateur ajoute un site à sa liste de sites en mode IE local. Le rapport affichera l'URL du site que l'utilisateur a ajouté, sans aucune chaîne de requête ou fragment. L'identité de l'utilisateur n'est pas signalée.
Pour que ce rapport fonctionne correctement, vous devez avoir consulté au moins une fois l'application Microsoft Edge Site Lists dans le centre d'administration M365. Cela active un compte de stockage par locataire utilisé pour stocker ces rapports. Microsoft Edge tentera toujours d'envoyer des rapports si cette étape n'a pas été réalisée. Toutefois, les rapports ne seront pas stockés dans l'application Site Lists.
Lorsque vous activez cette politique, vous devez spécifier votre ID de locataire O365. Pour en savoir plus sur la recherche de votre ID de client O365, afficherhttps://go.microsoft.com/fwlink/?linkid=2185668
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n'enverra jamais de rapports sur les URL ajoutées à la liste de sites locale d'un utilisateur à l'application Site Lists.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2165707
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataSnapshotRetentionLimit
- Nom de la stratégie de groupe : configurer la création de rapports d’entrées de liste d’utilisateurs en mode IE dans l’application Listes de sites du Centre d’administration M365
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationCloudUserSitesReporting
- Type de valeur : REG_SZ
Exemple de valeur :
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"
InternetExplorerIntegrationComplexNavDataTypes
Configurer si les données de formulaire et les en-têtes HTTP sont envoyés lors de l’entrée ou de la sortie du mode Internet Explorer
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
À partir de la version 96 de Microsoft Edge, les navigations qui passent du mode Internet Explorer au mode Microsoft Edge incluront des données de formulaire.
Si vous activez cette stratégie, vous pouvez spécifier les types de données à inclure dans les navigations entre le mode Microsoft Edge et Internet Explorer.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilisera le nouveau comportement consistant à inclure les données de formulaire dans les navigations qui changent de mode.
Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2174004
Mappage des options de stratégie :
IncludeNone (0) = Ne pas envoyer de données de formulaire ni d’en-têtes
IncludeFormDataOnly (1) = Envoyer des données de formulaire uniquement
IncludeHeadersOnly (2) = Envoyer des en-têtes supplémentaires uniquement
IncludeFormDataAndHeaders (3) = Envoyer des données de formulaire et des en-têtes supplémentaires
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationComplexNavDataTypes
- Nom de la stratégie de groupe : configurer l’envoi des données de formulaire et des en-têtes HTTP lors de l’entrée ou de la sortie du mode Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationComplexNavDataTypes
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003
InternetExplorerIntegrationEnhancedHangDetection
Configurer la détection de blocage avancée pour le mode Internet Explorer
Versions prises en charge :
- Sur Windows depuis la version 84 ou versions ultérieures
Description
La détection améliorée des blocages est une approche plus granulaire pour la détection de pages Web bloquées en mode Internet, plutôt que d’utiliser la version autonome d’Internet Explorer. Lorsqu’une page Web suspendue est détectée, le navigateur applique une atténuation pour empêcher le blocage du reste du navigateur.
Ce paramètre vous permet de configurer l’utilisation de la détection de blocage renforcée au cas où vous rencontriez des problèmes d’incompatibilité avec vos sites Web. Nous vous recommandons de désactiver cette stratégie uniquement si les notifications telles que « (site Web) ne répondent pas » en mode Internet Explorer, mais pas dans la version autonome d’Internet Explorer.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel défini sur « IEMode » et InternetExplorerIntegrationSiteList avec une liste comportant au moins une entrée.
Si vous définissez cette stratégie sur « Enabled » ou si vous ne la configurez pas, les sites Web en mode Internet Explorer utilisent la détection d’arrêt intempestif améliorée.
Si vous configurez cette stratégie sur « Disabled », la détection d’arrêt intempestif renforcée est désactivée et les utilisateurs obtiendront le comportement de détection d’arrêt intempestif de base d’Internet Explorer.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210
Mappage des options de stratégie :
Disabled (0) = Détection d’arrêt intempestif améliorée désactivée
Enabled (1) = Détection d’arrêt intempestif améliorée activée
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : InternetExplorerIntegrationEnhancedHangDetection
- Nom de la stratégie de protection : configurer la détection de blocage avancée pour le mode Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationEnhancedHangDetection
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerIntegrationLevel
Configurer l’intégration d’Internet Explorer
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
Description
Si vous souhaitez obtenir des instructions sur la configuration optimale de l'expérience pour Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Mappage des options de stratégie :
None (0) = Aucune
IEMode (1) = Mode Internet Explorer
NeedIE (2) = Internet Explorer 11
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationLevel
- Nom de la stratégie de groupe : configurer l’intégration d’Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationLevel
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerIntegrationLocalFileAllowed
Autoriser le lancement de fichiers locaux en mode Internet Explorer
Versions prises en charge :
- Sur Windows depuis la version 88 ou versions ultérieures
Description
Cette stratégie contrôle la disponibilité de l’argument de ligne de commande --ie-mode-file-url qui est utilisé pour lancer Microsoft Edge avec un fichier local spécifié sur la ligne de commande en mode Internet Explorer.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode ».
Si vous définissez cette stratégie sur true ou si vous ne la configurez pas, l’utilisateur est autorisé à utiliser l’argument de ligne de commande --ie-mode-file-url pour lancer des fichiers locaux en mode Internet Explorer.
Si vous définissez cette stratégie sur false, l’utilisateur n’est pas autorisé à utiliser l’argument de ligne de commande --ie-mode-file-url pour lancer des fichiers locaux en mode Internet Explorer.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalFileAllowed
- Nom de la stratégie de groupe : autoriser le lancement de fichiers locaux en mode Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationLocalFileAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerIntegrationLocalFileExtensionAllowList
Ouvrir les fichiers locaux dans la liste verte des extensions de fichier en mode Internet Explorer
Versions prises en charge :
- Sur Windows depuis la version 88 ou versions ultérieures
Description
Cette stratégie limite les URL file:// autorisées à être lancées en mode Internet Explorer en fonction de l’extension de fichier.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode ».
Lorsqu’une URL file:// doit être lancée en mode Internet Explorer, l’extension de fichier de l’URL doit être présente dans cette liste pour que l’URL soit autorisée à se lancer en mode Internet Explorer. Une URL dont l’ouverture est bloquée dans le mode Internet Explorer s’ouvre en mode Edge.
Si vous définissez cette stratégie sur la valeur spéciale « * » ou si vous ne la configurez pas, toutes les extensions de fichier sont autorisées.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalFileExtensionAllowList
- Nom de la stratégie de groupe : ouvrir les fichiers locaux dans la liste verte des extensions de fichier en mode Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\1 = ".mht"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\2 = ".pdf"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\3 = ".vsdx"
InternetExplorerIntegrationLocalFileShowContextMenu
Afficher le menu contextuel pour ouvrir un lien file:// en mode Internet Explorer
Versions prises en charge :
- Sur Windows depuis la version 88 ou versions ultérieures
Description
Cette stratégie contrôle la visibilité de l’option « Ouvrir le lien dans un nouvel onglet Mode Internet Explorer » dans le menu contextuel des liens file://.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode ».
Si vous définissez cette stratégie sur true, l’élément de menu contextuel « Ouvrir le lien dans un nouvel onglet Mode Internet Explorer » sera disponible pour les liens file://.
Si vous définissez cette stratégie sur false ou si vous ne la configurez pas, l’élément de menu contextuel ne sera pas ajouté.
Si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed permet aux utilisateurs de recharger des sites en mode Internet Explorer, l’élément de menu contextuel « Ouvrir le lien dans le nouvel onglet du mode Internet Explorer » sera disponible pour tous les liens, à l’exception des liens vers des sites configurés explicitement par la liste des sites pour utiliser le mode Microsoft Edge. Dans ce cas, si vous définissez cette stratégie sur True, l’élément de menu contextuel sera disponible pour les liens file:// même pour les sites configurés pour utiliser le mode Microsoft Edge contexte. Si vous définissez cette stratégie sur false ou si vous ne la configurez pas, cette stratégie n’a aucun effet.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalFileShowContextMenu
- Nom de la stratégie de groupe : afficher le menu contextuel pour ouvrir un lien file:// en mode Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationLocalFileShowContextMenu
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerIntegrationLocalMhtFileAllowed
Autoriser l’ouverture automatique des fichiers MHTML locaux en mode Explorer Internet
Versions prises en charge :
- Sur Windows depuis la version 107 ou ultérieure
Description
Cette stratégie détermine si les fichiers mht ou mhtml locaux lancés à partir de la ligne de commande peuvent s’ouvrir automatiquement en mode Explorer Internet en fonction du contenu du fichier sans spécifier la ligne de commande --ie-mode-file-url.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode » et InternetExplorerIntegrationLocalFileAllowed est activé ou non configuré.
Si vous activez ou ne configurez pas cette stratégie, les fichiers mht ou mhtml locaux peuvent être lancés en mode Microsoft Edge ou Internet Explorer pour afficher le fichier au mieux.
Si vous désactivez cette stratégie, les fichiers mht ou mhtml locaux sont lancés dans Microsoft Edge.
Notez que si vous utilisez l’argument de ligne de commande --ie-mode-file-url pour lancer des fichiers mht ou mhtml locaux, il est prioritaire sur la façon dont vous avez configuré cette stratégie.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalMhtFileAllowed
- Nom de la stratégie de groupe : autoriser l’ouverture automatique des fichiers MHTML locaux en mode Explorer Internet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationLocalMhtFileAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerIntegrationLocalSiteListExpirationDays
Spécifier le nombre de jours pendant lesquels un site reste dans la liste des sites en mode Internet Explorer local
Versions prises en charge :
- Sur Windows depuis la version 92 ou ultérieure
Description
Si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed est activée ou n’est pas configurée, les utilisateurs pourront indiquer à Microsoft Edge de charger des pages spécifiques en mode Internet Explorer pendant un nombre limité de jours.
Vous pouvez utiliser ce paramètre pour déterminer combien de jours cette configuration est rappelée dans le navigateur. Une fois cette période écoulée, la page individuelle ne se charge plus automatiquement en mode IE.
Si vous désactivez la stratégie InternetExplorerIntegrationReloadInIEModeAllowed, cette stratégie n’a aucun effet.
Si vous désactivez ou ne configurez pas cette stratégie, la valeur par défaut de 30 jours est utilisée.
Si vous activez cette stratégie, vous devez entrer le nombre de jours pendant lesquels les sites sont conservés dans la liste des sites locaux de l’utilisateur dans Microsoft Edge. La valeur peut être de 0 à 90 jours.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalSiteListExpirationDays
- Nom de la stratégie de groupe : spécifier le nombre de jours pendant combien de jours d’un site reste dans la liste des sites en mode IE local
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationLocalSiteListExpirationDays
- Type de valeur : REG_DWORD
Exemple de valeur :
0x0000001e
InternetExplorerIntegrationReloadInIEModeAllowed
Autoriser le rechargement des sites non configurés en mode Internet Explorer
Versions prises en charge :
- Sur Windows depuis la version 92 ou ultérieure
Description
Cette stratégie permet aux utilisateurs de recharger les sites non configurés (qui ne sont pas configurés dans la liste des sites en mode Enterprise) en mode Internet Explorer lorsque vous naviguez en Microsoft Edge et qu’un site requiert Internet Explorer pour la compatibilité.
Une fois qu’un site a été rechargé en mode Internet Explorer, les navigations « dans la page » restent en mode Internet Explorer (par exemple, un lien, un script ou un formulaire sur la page, ou une redirection côté serveur à partir d’une autre navigation « dans la page »). Les utilisateurs peuvent choisir de quitter le mode Internet Explorer, ou Microsoft Edge quitte automatiquement le mode Internet Explorer lorsqu’une navigation qui n’est pas « dans la page » se produit (par exemple, à l’aide de la barre d’adresses, du bouton Retour ou d’un lien favori).
Les utilisateurs peuvent également indiquer Microsoft Edge utiliser le mode Internet Explorer pour le site à l’avenir. Ce choix sera mémoriser pendant une durée gérée par la stratégie InternetExplorerIntegrationLocalSiteListExpirationDays.
Si la stratégie InternetExplorerIntegrationLevel est définie sur « IEMode », les sites configurés explicitement par la liste des sites de la stratégie InternetExplorerIntegrationSiteList pour utiliser Microsoft Edge ne peuvent pas être rechargés en mode Internet Explorer, et les sites configurés par la liste des sites ou par la stratégie SendIntranetToInternetExplorer pour utiliser le mode Internet Explorer ne peuvent pas quitter le mode Internet Explorer.
Si vous activez cette stratégie, les utilisateurs sont autorisés à recharger les sites non configurés en mode Internet Explorer.
Si vous désactivez cette stratégie, les utilisateurs ne sont pas autorisés à recharger des sites non configurés en mode Internet Explorer.
Notez que si vous activez cette stratégie, elle est prioritaire sur la façon dont vous avez configuré la stratégie InternetExplorerIntegrationTestingAllowed, et cette stratégie sera désactivée.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationReloadInIEModeAllowed
- Nom de la stratégie de groupe : autoriser le rechargement des sites non configurés en mode Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : InternetExplorerIntegrationReloadInIEModeAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerIntegrationSiteList
Configurer la liste des sites en mode Entreprise
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Si vous souhaitez obtenir des instructions sur la configuration optimale de l'expérience pour Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationSiteList
- Nom de la stratégie de groupe : configurer la liste des sites en mode Entreprise
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationSiteList
- Type de valeur : REG_SZ
Exemple de valeur :
"https://internal.contoso.com/sitelist.xml"
InternetExplorerIntegrationSiteListRefreshInterval
Configurer la fréquence à Enterprise liste des sites en mode d’actualisation
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Ce paramètre vous permet de spécifier un intervalle d’actualisation personnalisé pour Enterprise liste des sites en mode création. L’intervalle d’actualisation est spécifié en minutes. L’intervalle d’actualisation minimal est de 30 minutes.
Ce paramètre s’applique uniquement lorsque le paramètre InternetExplorerIntegrationSiteList ou InternetExplorerIntegrationCloudSiteList est configuré.
Si vous configurez cette stratégie, Microsoft Edge tente de récupérer une version mise à jour de la liste des sites en mode Enterprise configurée à l’aide de l’intervalle d’actualisation spécifié.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilise un intervalle d’actualisation par défaut : il est de 1 0080 minutes (7 jours) à partir de la version 110 ou ultérieure, 120 minutes de la version 93 à 110 et 30 minutes avant la version 93.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : SleepingTabsBlockedForUrls
- Nom de la GP : configurer la fréquence à Enterprise liste des sites en mode d’actualisation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationSiteListRefreshInterval
- Type de valeur : REG_DWORD
Exemple de valeur :
0x000000f0
InternetExplorerIntegrationSiteRedirect
Spécifier le comportement des navigations « sur la page » vers des sites non configurés lors du démarrage à partir des pages du mode Internet Explorer.
Versions prises en charge :
- sur Windows depuis la version 81 ou versions ultérieures
Description
Une navigation « entre les pages » est lancée à partir d'un lien, d'un script ou d'un formulaire de la page active. Il peut également s'agir d'une redirection côté serveur d'une tentative de navigation « entre les pages » précédente. À l’inverse, un utilisateur peut démarrer une navigation qui n'est pas « entre les pages » et qui est indépendante de la page active de plusieurs façons en utilisant les contrôles du navigateur. Par exemple, à l'aide de la barre d'adresses, du bouton précédent ou d'un lien favori.
Ce paramètre vous permet de spécifier si les navigations à partir de pages chargées en mode Internet Explorer sur des sites non configurés (qui ne sont pas configurés dans la liste de sites en mode Entreprise) basculent vers Microsoft Edge ou restent en mode Internet Explorer.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel défini sur « IEMode » et InternetExplorerIntegrationSiteList avec une liste comportant au moins une entrée.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, seuls les sites configurés pour s'ouvrir en mode Internet Explorer s'ouvrent dans ce mode. Les sites non configurés pour être ouverts en mode Internet Explorer sont redirigés vers Microsoft Edge.
Si vous définissez cette stratégie sur « Default », seuls les sites configurés pour être ouverts en mode Internet Explorer s'ouvrent dans ce mode. Les sites non configurés pour être ouverts en mode Internet Explorer sont redirigés vers Microsoft Edge.
Si vous définissez cette stratégie sur « AutomaticNavigationsOnly », vous bénéficiez de l'expérience par défaut, mais toutes les navigations automatiques (par exemple, les redirections 302) vers des sites non configurés restent en mode Internet Explorer.
Si vous configurez cette stratégie sur « AllInPageNavigations », toutes les navigations depuis les pages chargées en mode IE vers des sites non configurés restent en mode Internet Explorer (le moins recommandé).
Si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed permet aux utilisateurs de recharger des sites en mode Internet Explorer, toutes les navigations dans la page à partir de sites non configurés que les utilisateurs ont choisi de recharger en mode Internet Explorer sont conservées en mode Internet Explorer, quelle que soit la configuration de cette stratégie.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2105106
Mappage des options de stratégie :
Default (0) = Par défaut
AutomaticNavigationsOnly (1) = Conserver les navigations automatiques en mode Internet Explorer
AllInPageNavigations (2) = Conserver toutes les navigations en page en mode Internet Explorer
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationSiteRedirect
- Nom de la stratégie de groupe : spécifier le comportement des navigations « sur la page » vers des sites non configurés lors du démarrage à partir des pages du mode Internet Explorer.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationSiteRedirect
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
InternetExplorerIntegrationTestingAllowed
Autoriser le test du mode Internet Explorer (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne plus après Microsoft Edge version 94.
Versions prises en charge :
- Sur Windows depuis la version 86, jusqu'à 94
Description
Cette stratégie est obsolète, car elle a été remplacée par une fonctionnalité améliorée. Elle ne fonctionne pas dans Microsoft Edge version 94. Pour permettre aux utilisateurs d’ouvrir des applications en mode Internet Explorer, utilisez plutôt la stratégie InternetExplorerIntegrationReloadInIEModeAllowed. Par ailleurs, les utilisateurs peuvent toujours utiliser l’indicateur ---ie-mode-test.
Cette stratégie permet aux utilisateurs de tester les applications en mode Internet Explorer en ouvrant l’onglet mode Internet Explorer dans Microsoft Edge.
Les utilisateurs peuvent le faire dans le menu «Autres Outils» en sélectionnant «Ouvrir les sites en mode Internet Explorer».
Par ailleurs, les utilisateurs peuvent tester leurs applications dans un navigateur moderne sans supprimer les applications de la liste des sites à l’aide de l’option «Ouvrir les sites en mode Edge».
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode ».
Si vous activez cette stratégie, l’option « Ouvrir les sites en mode Internet Explorer » est visible sous « Autres outils ». Les utilisateurs peuvent afficher leurs sites en mode Internet Explorer dans cet onglet. Une autre option servant à «Ouvrir les sites en mode Edge» apparaît également sous «Autres outils» pour permettre le test des sites dans un navigateur moderne sans les supprimer de la liste des sites. Notez que si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed est activée, elle est prioritaire et ces options ne seront pas visibles sous « Plus d’outils ».
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne peuvent pas voir les options «Ouvrir dans le mode Internet Explorer» et «Ouvrir en mode Edge» sous le menu «Autres outils». Toutefois, les utilisateurs peuvent configurer ces options avec l’indicateur --ie-mode-test.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationTestingAllowed
- Nom de la stratégie de groupe : autoriser le test du mode Internet Explorer (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationTestingAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
InternetExplorerIntegrationWindowOpenHeightAdjustment
Configurer l’ajustement de pixel entre les hauteurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge
Versions prises en charge :
- Sur Windows depuis la version 95 ou ultérieure
Description
Ce paramètre vous permet de spécifier un ajustement personnalisé à la hauteur des fenêtres contextuelles générées via window.open à partir du site en mode Internet Explorer.
Si vous configurez cette stratégie, Microsoft Edge ajoutera la valeur d’ajustement à la hauteur, en pixels. La différence exacte dépend de la configuration de l’interface utilisateur d’IE et d’Edge, mais une différence habituelle est 5.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge traitera window.open en mode IE de la même manière que la fenêtre window.open du mode Edge dans les calculs de hauteur de fenêtre.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationWindowOpenHeightAdjustment
- Nom de la stratégie de groupe : configurer l’ajustement des pixels entre les hauteurs window.open provenant des pages du mode IE et des pages du mode Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationWindowOpenHeightAdjustment
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000005
InternetExplorerIntegrationWindowOpenWidthAdjustment
Configurer l’ajustement de pixel entre les largeurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge
Versions prises en charge :
- Sur Windows depuis la version 95 ou ultérieure
Description
Ce paramètre vous permet de spécifier un ajustement personnalisé de la largeur des fenêtres contextuelles générées via window.open à partir du site en mode Internet Explorer.
Si vous configurez cette stratégie, Microsoft Edge ajoutera la valeur d’ajustement à la largeur, en pixels. La différence exacte dépend de la configuration de l’interface utilisateur d’IE et d’Edge, mais une différence habituelle est 4.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge traitera window.open en mode IE de la même manière que la fenêtre window.open du mode Edge dans les calculs de largeur de fenêtre.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationWindowOpenWidthAdjustment
- Nom de la stratégie de groupe : configurer l’ajustement des pixels entre les largeurs window.open provenant des pages du mode IE et des pages du mode Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur: InternetExplorerIntegrationWindowOpenWidthAdjustment
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000004
InternetExplorerIntegrationZoneIdentifierMhtFileAllowed
Ouvrir automatiquement les fichiers MHT ou MHTML téléchargés à partir du web en mode Explorer Internet
Versions prises en charge :
- Sur Windows depuis la version 117 ou ultérieure
Description
Cette stratégie détermine si les fichiers MHT ou MHTML téléchargés à partir du web sont automatiquement ouverts en mode Explorer Internet.
Si vous activez cette stratégie, les fichiers MHT ou MHTML téléchargés à partir du web peuvent être ouverts en mode Microsoft Edge et Internet Explorer pour offrir la meilleure expérience utilisateur.
Si vous désactivez ou ne configurez pas cette stratégie, les fichiers MHT ou MHTML téléchargés à partir du web ne s’ouvrent pas automatiquement en mode Explorer Internet.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerIntegrationZoneIdentifierMhtFileAllowed
- Nom de la stratégie de groupe : ouvrir automatiquement les fichiers MHT ou MHTML téléchargés à partir du web en mode Explorer Internet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerIntegrationZoneIdentifierMhtFileAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerModeClearDataOnExitEnabled
Effacer l’historique pour le mode Internet Explorer et Internet Explorer chaque fois que vous quittez
Versions prises en charge :
- Sur Windows depuis la version 111 ou ultérieure
Description
Cette stratégie contrôle si l’historique de navigation est supprimé du mode Explorer Internet et internet Explorer chaque fois que Microsoft Edge est fermé.
Les utilisateurs peuvent configurer ce paramètre dans l’option « Effacer les données de navigation pour Internet Explorer » dans le menu Confidentialité, recherche et services des Paramètres.
Si vous activez cette stratégie, dans le navigateur, quittez Internet Explorer l’historique de navigation est effacé.
Si vous désactivez ou ne configurez pas cette stratégie, l’historique de navigation Internet Explorer ne sera pas effacé à la sortie du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerModeClearDataOnExitEnabled
- Nom de la stratégie de groupe : effacer l’historique pour le mode Internet Explorer et Internet Explorer chaque fois que vous quittez
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerModeClearDataOnExitEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerModeEnableSavePageAs
Autoriser Enregistrer la page sous en mode Internet Explorer
Versions prises en charge :
- Sur Windows depuis la version 101 ou ultérieure
Description
Cette stratégie active la fonctionnalité « Enregistrer la page sous » en mode Internet Explorer. Les utilisateurs peuvent utiliser cette option pour enregistrer la page active dans le navigateur. Lorsqu’un utilisateur ouvre à nouveau une page enregistrée, elle est chargée dans le navigateur par défaut.
Si vous activez cette stratégie, l’option « Enregistrer la page sous » est accessible en un clic dans « Autres outils ».
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne peuvent pas sélectionner l’option « Enregistrer la page sous » dans « Autres outils ».
Remarque : pour que le raccourci « Ctrl+S » fonctionne, les utilisateurs doivent activer la stratégie de Internet Explorer « Activer la touche réactive étendue en mode Internet Explorer ».
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerModeEnableSavePageAs
- Nom de la stratégie de groupe : autoriser la page Enregistrer comme en mode Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerModeEnableSavePageAs
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
InternetExplorerModeTabInEdgeModeAllowed
Autoriser les sites configurés pour le mode Internet Explorer à s'ouvrir dans Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la 97e ou la ultérieure
Description
Cette stratégie permet aux sites configurés pour s'ouvrir en mode Internet Explorer d'être ouverts par Microsoft Edge pour être testés sur un navigateur moderne sans les supprimer de la liste des sites.
Les utilisateurs peuvent configurer ce paramètre dans le menu "Autres outils" en sélectionnant "Ouvrir les sites dans Microsoft Edge".
Si vous activez cette politique, l'option "Ouvrir les sites dans Microsoft Edge" sera visible sous "Autres outils". Les utilisateurs utilisent cette option pour tester les sites en mode IE sur un navigateur moderne.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne verront pas l'option "Ouvrir dans Microsoft Edge" dans le menu "Autres outils". Cependant, les utilisateurs peuvent accéder à cette option de menu avec le drapeau --ie-mode-test.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : InternetExplorerModeTabInEdgeModeAllowed
- Nom de la gp : autoriser les sites configurés pour le mode Internet Explorer à s’ouvrir Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerModeTabInEdgeModeAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
InternetExplorerModeToolbarButtonEnabled
Afficher le bouton Recharger en mode Internet Explorer dans la barre d’outils
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
Définissez cette stratégie pour afficher le bouton Recharger en mode Internet Explorer dans la barre d’outils. Les utilisateurs peuvent masquer le bouton dans la barre d’outils via edge://settings/appearance. Le bouton s’affiche uniquement sur la barre d’outils lorsque la stratégie InternetExplorerIntegrationReloadInIEModeAllowed est activée ou si l’utilisateur a choisi d’activer « Autoriser le rechargement des sites en mode Internet Explorer ».
Si vous activez cette stratégie, le bouton Recharger en mode Internet est épinglé à la barre d’outils.
Si vous désactivez ou ne configurez pas cette stratégie, le bouton Recharger en mode Internet Explorer ne n’affiche pas dans la barre d’outils par défaut. Les utilisateurs peuvent basculer le bouton Afficher le mode Internet Explorer dans edge://settings/appearance.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerModeToolbarButtonEnabled
- Nom de la stratégie de groupe : afficher le bouton Recharger en mode Internet Explorer dans la barre d’outils
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : InternetExplorerModeToolbarButtonEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerSetForegroundWhenActive
Conservez la fenêtre Microsoft Edge active avec un onglet mode Explorer Internet toujours au premier plan.
Versions prises en charge :
- Sur Windows depuis la version 126 ou ultérieure
Description
Cette stratégie détermine s’il faut toujours conserver la fenêtre Microsoft Edge active avec un onglet mode Explorer Internet au premier plan.
Si vous activez cette stratégie, la fenêtre Microsoft Edge active avec un onglet en mode Internet Explorer sera toujours au premier plan.
Si vous désactivez ou ne configurez pas cette stratégie, la fenêtre Microsoft Edge active avec un onglet mode Explorer Internet n’est pas conservée au premier plan.
Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerSetForegroundWhenActive
- Nom de la stratégie de groupe : conservez la fenêtre Microsoft Edge active avec un onglet mode Internet Explorer toujours au premier plan.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerSetForegroundWhenActive
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
InternetExplorerZoomDisplay
Afficher le zoom dans les onglets en mode IE avec la mise l'échelle PPP incluse comme dans Internet Explorer
Versions prises en charge :
- Sur Windows depuis la version 103 ou ultérieure
Description
Vous permet d’afficher un zoom dans les onglets en mode Internet Explorer semblable à celui affiché dans Internet Explorer, où l’échelle PPP de l’affichage est prise en compte.
Par exemple, si vous avez une page zoomée à 200 % sur un écran de mise à l’échelle de 100 PPP et que vous définissez l’affichage sur 150 PPP, Microsoft Edge affiche toujours le zoom à 200 %. Toutefois, Internet Explorer prend en compte l’échelle PPP et affiche 300 %.
Si vous activez cette stratégie, les valeurs de zoom s’affichent avec l’échelle PPP incluse pour les onglets mode IE.
Si vous désactivez ou ne configurez pas cette stratégie, les valeurs de zoom s’affichent sans mise à l’échelle PPP incluse pour les onglets en mode Internet Explorer
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : InternetExplorerZoomDisplay
- Nom de la stratégie de groupe : afficher le zoom dans les onglets en mode Internet Explorer avec l’échelle PPP incluse comme dans Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : InternetExplorerZoomDisplay
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
IntranetRedirectBehavior
Comportement de la redirection intranet
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Cette stratégie configure le comportement pour la redirection intranet via les vérifications d’interception DNS. Les vérifications tentent de découvrir si le navigateur se trouve derrière un proxy qui redirige les noms d’hôtes inconnus.
Si cette stratégie n’est pas configurée, le navigateur utilisera le comportement par défaut des vérifications d’interception DNS et des suggestions de redirection intranet. Dans M88, elles sont activées par défaut, mais elles seront désactivées par défaut dans la prochaine version.
DNSInterceptionChecksEnabled est une stratégie associée à celle-ci qui peut également désactiver les vérifications d’interception DNS. Cependant, cette stratégie est une version plus flexible qui pourrait contrôler séparément les barres d’information de redirection intranet et pourrait être étendue à l’avenir. Si DNSInterceptionChecksEnabled ou cette stratégie effectue une demande de désactivation des vérifications d’interception, les vérifications sont désactivées. Si les vérifications d’interception DNS sont désactivées par cette stratégie mais que GoToIntranetSiteForSingleWordEntryInAddressBar est activé, les requêtes de mots uniques entraînent toujours des navigations intranet.
Mappage des options de stratégie :
Par défaut (0) = utiliser le comportement par défaut du navigateur.
DisableInterceptionChecksDisableInfobar (1) = Désactiver les vérifications d’interception DNS et did-you-mean "http://intranetsite/" ; barres d’informations.
DisableInterceptionChecksEnableInfobar (2) = Désactiver les vérifications d’interception DNS ; autoriser ne voulait pas dire «http://intranetsite/" ; barres d’informations.
EnableInterceptionChecksEnableInfobar (3) = Autoriser les vérifications d’interception DNS et ne signifie pas «http://intranetsite/" ; barres d’informations.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : IntranetRedirectBehavior
- Nom de la stratégie : comportement de la redirection intranet
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : IntranetRedirectBehavior
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : IntranetRedirectBehavior
- Exemple de valeur :
<integer>1</integer>
IsolateOrigins
Activer l’isolation de site pour des origines spécifiques
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez les origines à exécuter dans un processus isolé.
Par défaut, Microsoft Edge isole les pages de chaque site dans son propre processus. Cette stratégie permet une isolation plus granulaire basée sur l’origine plutôt que sur le site. Par exemple, la spécification de https://subdomain.contoso.com/ entraîne l’isolement des pages de https://subdomain.contoso.com/ dans un processus différent de celui des pages provenant d’autres origines au sein du site https://contoso.com/.
Si vous activez cette stratégie, chacune des origines nommées dans une liste séparée par des virgules s’exécute dans son propre processus.
Si vous désactivez ou ne configurez pas cette stratégie, les pages seront isolées par site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : IsolateOrigins
- Nom de la stratégie de groupe : activer l’isolation de site pour des origines spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : IsolateOrigins
- Type de valeur : REG_SZ
Exemple de valeur :
"https://contoso.com/,https://fabrikam.com/"
Informations et paramètres sur Mac
- Nom clé de la préférence : IsolateOrigins
- Exemple de valeur :
<string>https://contoso.com/,https://fabrikam.com/</string>
KeyboardFocusableScrollersEnabled
Activer les défilements pouvant être activés au clavier
Versions prises en charge :
- Sur Windows et macOS depuis la version 128 ou ultérieure
Description
Cette stratégie fournit un refus temporaire pour le nouveau comportement des défilements avec focus clavier.
Lorsque cette stratégie est Activée ou non définie, les défilements sans enfants pouvant être activés sont activés au clavier par défaut.
Lorsque cette stratégie est Désactivée, les défilements ne peuvent pas être activés au clavier par défaut.
Cette stratégie est une solution de contournement temporaire qui sera supprimée dans Edge Stable 135.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : KeyboardFocusableScrollersEnabled
- Nom de la stratégie de groupe : activer les défilements pouvant être activés au clavier
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : KeyboardFocusableScrollersEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : KeyboardFocusableScrollersEnabled
- Exemple de valeur :
<true/>
LiveCaptionsAllowed
Sous-titres en direct autorisées
Versions prises en charge :
- Sur Windows depuis la version 103 ou ultérieure
Description
Autoriser les utilisateurs à activer ou désactiver la fonctionnalité Sous-titres en direct.
Les sous-titres en direct sont une fonctionnalité d’accessibilité qui convertit la voix de l’audio lu dans Microsoft Edge en texte et affiche ce texte dans une fenêtre distincte. L’ensemble du processus se produit sur l’appareil. Aucun texte audio ni sous-titres ne sort de l’appareil.
Remarque : Cette fonctionnalité n’est pas en disponibilité générale. Les clients dont la stratégie ExperimentationAndConfigurationServiceControl est définie sur « FullMode » peuvent recevoir la fonctionnalité avant une disponibilité étendue. La disponibilité étendue sera annoncée via les notes de publication de Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent activer ou désactiver cette fonctionnalité dans edge://settings/accessibility.
Si vous désactivez cette stratégie, les utilisateurs ne pourront pas activer cette fonctionnalité d’accessibilité. Si des fichiers de reconnaissance vocale ont été téléchargés précédemment, ils seront supprimés de l’appareil après 30 jours. Nous vous recommandons d’éviter cette option, sauf si elle est nécessaire dans votre environnement.
Si les utilisateurs choisissent d’activer les sous-titres en direct, les fichiers de reconnaissance vocale (environ 100 mégaoctets) seront téléchargés sur l’appareil lors de la première exécution, puis régulièrement pour améliorer les performances et la précision. Ces fichiers seront supprimés après 30 jours.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataSnapshotRetentionLimit
- Nom de la stratégie de groupe : sous-titres en direct autorisées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : LiveCaptionsAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
LiveTranslationAllowed
Traduction en direct autorisée
Versions prises en charge :
- Sur Windows depuis la version 133 ou ultérieure
Description
Permet aux utilisateurs d’activer ou de désactiver la fonctionnalité de traduction vidéo.
La traduction vidéo offre une traduction en temps réel de l’audio dans la vidéo d’un utilisateur, dans la langue sélectionnée. La traduction se produit une fois que l’utilisateur a sélectionné l’icône traduire lors de l’observation d’une vidéo.
Cette fonctionnalité est disponible par défaut pour les utilisateurs et les administrateurs ne peuvent la désactiver qu’après avoir configuré la stratégie.
Lorsque les utilisateurs ouvrent la fonctionnalité pour la première fois, les modèles de langage sont téléchargés sur l’appareil. Cela signifie qu’un serveur n’est pas nécessaire pour la traduction. Les modèles de langage sont supprimés de l’appareil si l’utilisateur n’ouvre pas la fonctionnalité pendant 30 jours.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LiveTranslationAllowed
- Nom de la stratégie de groupe : traduction dynamique autorisée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : LiveTranslationAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
LocalBrowserDataShareEnabled
Activer Windows pour rechercher des données de navigation Microsoft Edge locales
Versions prises en charge :
- Sur Windows depuis la version 93 ou ultérieure
Description
Permet à Windows d’indexer les données de navigation Microsoft Edge stockées localement sur l’appareil de l’utilisateur et permet aux utilisateurs de rechercher et de lancer des données de navigation précédemment stockées directement à partir de fonctionnalités Windows telles que la zone de recherche de la barre des tâches dans Windows.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge publiera les données de navigation locales dans l’Indexeur Windows.
Si vous désactivez cette stratégie, Microsoft Edge ne partagera pas de données avec l’Indexeur Windows.
Notez que si vous désactivez cette stratégie, Microsoft Edge supprimera les données partagées avec Windows sur l’appareil et cessera de partager de nouvelles données de navigation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LocalBrowserDataShareEnabled
- Nom de la stratégie de groupe : activer Windows pour rechercher des données de navigation Microsoft Edge locales
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : LocalBrowserDataShareEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
LocalProvidersEnabled
Autoriser les suggestions des fournisseurs de services locaux
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Autoriser les suggestions des fournisseurs de suggestion sur l’appareil (fournisseurs locaux), comme par exemple, les favoris et l’historique de navigation, dans la barre d’adresse de Microsoft Edge et la liste de suggestions automatiques.
Si vous activez cette stratégie, des suggestions provenant de fournisseurs locaux sont utilisées.
Si vous désactivez cette stratégie, les suggestions des fournisseurs locaux ne sont jamais utilisées. Les suggestions de l’historique local et des favoris locaux n’apparaissent pas.
Si vous ne configurez pas cette stratégie, les suggestions des fournisseurs locaux sont autorisées, mais l’utilisateur peut modifier ce paramètre à l’aide du bouton bascule.
Certaines fonctionnalités ne sont pas disponibles si une stratégie de désactivation de cette fonctionnalité a été appliquée. Par exemple, les suggestions d’historique de navigation ne sont pas disponibles si vous activez la stratégie SavingBrowserHistoryDisabled.
Cette stratégie nécessite un redémarrage du navigateur pour finaliser l’application.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : LocalProvidersEnabled
- Nom de la stratégie de groupe : autoriser les suggestions des fournisseurs de services locaux
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : LocalProvidersEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : LocalProvidersEnabled
- Exemple de valeur :
<false/>
MAUEnabled
Toujours utiliser Microsoft AutoUpdate comme mise à jour pour Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Cette stratégie vous permet de configurer la mise à jour que Microsoft Edge utilise.
Si vous activez cette stratégie, Microsoft Edge sera uniquement mis à jour par Microsoft AutoUpdate.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge seront mis à jour par Microsoft Edge Update.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres sur Mac
- Nom de la clé de préférence : MAUEnabled
- Exemple de valeur :
<true/>
MSAWebSiteSSOUsingThisProfileAllowed
Autoriser l'authentification unique pour les sites personnels Microsoft à l’aide de ce profil
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
L'option « Autoriser l'authentification unique pour les sites Microsoft personnels à l'aide de ce profil » permet aux profils non MSA d'utiliser l'authentification unique pour les sites Microsoft en utilisant les informations d'identification MSA présentes sur la machine. Cette option s’affiche pour les utilisateurs finaux sous la forme d’un bouton bascule dans Paramètres -> Profils -> Préférences de profil pour les profils non-MSA uniquement.
Si vous désactivez cette stratégie, les profils non MSA ne seront pas en mesure d’utiliser l’authentification unique à l’aide d’autres informations d’identification présentes sur l’ordinateur.
Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs pourront utiliser l’option Paramètres pour s’assurer que les profils non MSA peuvent utiliser l' sign-on unique pour les sites Microsoft à l’aide des informations d’identification MSA présentes sur l’ordinateur à condition qu’il n’existe qu’un seul compte MSA sur l’ordinateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : MSAWebSiteSSOUsingThisProfileAllowed
- Nom de la stratégie de groupe : autoriser la connexion unique pour les sites Microsoft personnels à l’aide de ce profil
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : MSAWebSiteSSOUsingThisProfileAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : MSAWebSiteSSOUsingThisProfileAllowed
- Exemple de valeur :
<false/>
ManagedConfigurationPerOrigin
Définit des valeurs de configuration gérées pour des sites web avec des origines spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 90 ou ultérieure
Description
La définition de cette stratégie définit la valeur de retour de l’API de configuration gérée pour une origine donnée.
L’API de configuration gérée est une configuration clé-valeur accessible via l’appel javascript navigator.device.getManagedConfiguration(). Cette API est uniquement disponible pour les origines qui correspondent aux applications web installées de force via WebAppInstallForceList.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ManagedConfigurationPerOrigin
- Nom de la stratégie de groupe : définit des valeurs de configuration gérées pour des sites web avec des origines spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ManagedConfigurationPerOrigin
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [
{
"managed_configuration_hash": "asd891jedasd12ue9h",
"managed_configuration_url": "https://static.contoso.com/configuration.json",
"origin": "https://www.contoso.com"
},
{
"managed_configuration_hash": "djio12easd89u12aws",
"managed_configuration_url": "https://static.contoso.com/configuration2.json",
"origin": "https://www.example.com"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ManagedConfigurationPerOrigin = [{"managed_configuration_hash": "asd891jedasd12ue9h", "managed_configuration_url": "https://static.contoso.com/configuration.json", "origin": "https://www.contoso.com"}, {"managed_configuration_hash": "djio12easd89u12aws", "managed_configuration_url": "https://static.contoso.com/configuration2.json", "origin": "https://www.example.com"}]
Informations et paramètres Mac
- Nom clé de la préférence : ManagedConfigurationPerOrigin
- Exemple de valeur :
<key>ManagedConfigurationPerOrigin</key>
<array>
<dict>
<key>managed_configuration_hash</key>
<string>asd891jedasd12ue9h</string>
<key>managed_configuration_url</key>
<string>https://static.contoso.com/configuration.json</string>
<key>origin</key>
<string>https://www.contoso.com</string>
</dict>
<dict>
<key>managed_configuration_hash</key>
<string>djio12easd89u12aws</string>
<key>managed_configuration_url</key>
<string>https://static.contoso.com/configuration2.json</string>
<key>origin</key>
<string>https://www.example.com</string>
</dict>
</array>
ManagedFavorites
Configurer les favoris
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Configure la liste des favoris gérés.
La stratégie crée une liste de favoris. Chaque favori contient les clés « nom » et « URL », qui contiennent le nom du favori et sa cible. Vous pouvez configurer un sous-dossier en définissant un favori sans clé « URL », mais avec une clé supplémentaire « enfants » qui contient une liste de favoris définie ci-dessus (certains peuvent être de nouveau des dossiers). Microsoft Edge modifie les URL incomplètes comme si elles avaient été envoyées via la barre d’adresse, par exemple « microsoft.com » devient «https://microsoft.com/" ;.
Ces favoris sont placés dans un dossier qui ne peut pas être modifié par l'utilisateur (mais l'utilisateur peut choisir de le masquer dans la barre des favoris). Par défaut, le nom du dossier est « Favoris gérés », mais vous pouvez le modifier en ajoutant à la liste des favoris un dictionnaire contenant la clé « toplevel_name » avec le nom de dossier souhaité comme valeur.
Les favoris gérés ne sont pas synchronisés avec le compte d'utilisateur et ne peuvent pas être modifiés par des extensions.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ManagedFavorites
- Nom de la stratégie de groupe : configurer les favoris
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ManagedFavorites
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [
{
"toplevel_name": "My managed favorites folder"
},
{
"name": "Microsoft",
"url": "microsoft.com"
},
{
"name": "Bing",
"url": "bing.com"
},
{
"children": [
{
"name": "Microsoft Edge Insiders",
"url": "www.microsoftedgeinsider.com"
},
{
"name": "Microsoft Edge",
"url": "www.microsoft.com/windows/microsoft-edge"
}
],
"name": "Microsoft Edge links"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ManagedFavorites = [{"toplevel_name": "My managed favorites folder"}, {"name": "Microsoft", "url": "microsoft.com"}, {"name": "Bing", "url": "bing.com"}, {"children": [{"name": "Microsoft Edge Insiders", "url": "www.microsoftedgeinsider.com"}, {"name": "Microsoft Edge", "url": "www.microsoft.com/windows/microsoft-edge"}], "name": "Microsoft Edge links"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : ManagedFavorites
- Exemple de valeur :
<key>ManagedFavorites</key>
<array>
<dict>
<key>toplevel_name</key>
<string>My managed favorites folder</string>
</dict>
<dict>
<key>name</key>
<string>Microsoft</string>
<key>url</key>
<string>microsoft.com</string>
</dict>
<dict>
<key>name</key>
<string>Bing</string>
<key>url</key>
<string>bing.com</string>
</dict>
<dict>
<key>children</key>
<array>
<dict>
<key>name</key>
<string>Microsoft Edge Insiders</string>
<key>url</key>
<string>www.microsoftedgeinsider.com</string>
</dict>
<dict>
<key>name</key>
<string>Microsoft Edge</string>
<key>url</key>
<string>www.microsoft.com/windows/microsoft-edge</string>
</dict>
</array>
<key>name</key>
<string>Microsoft Edge links</string>
</dict>
</array>
ManagedSearchEngines
Gérer les moteurs de recherche
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet de configurer une liste de 10 moteurs de recherche maximum, dont un doit être défini comme moteur de recherche par défaut. À partir de la version 100 de Microsoft Edge, vous pouvez configurer jusqu'à 100 moteurs.
Vous ne devez pas spécifier l'encodage. À partir de Microsoft Edge 80, les paramètres suggest_url et image_search_url sont facultatifs. Le paramètre facultatif, image_search_post_params, (qui est constitué de paires de noms/valeurs séparés par des virgules) est disponible à partir de Microsoft Edge 80.
À partir de Microsoft Edge 83, vous pouvez activer la découverte des moteurs de recherche avec le paramètre facultatif allow_search_engine_discovery. Ce paramètre doit être le premier élément de la liste. Si allow_search_engine_discovery n'est pas spécifié, la découverte des moteurs de recherche sera désactivée par défaut. À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée pour autoriser la découverte de fournisseurs de recherche. Vous n'avez pas besoin d'ajouter le paramètre facultatif allow_search_engine_discovery. À partir de Microsoft Edge 100, la définition de cette stratégie comme stratégie recommandée permettra également aux utilisateurs d'ajouter manuellement de nouveaux moteurs de recherche à partir de leurs paramètres Microsoft Edge.
Si cette stratégie est activée, les utilisateurs ne peuvent pas ajouter, supprimer ou modifier un moteur de recherche de la liste. Les utilisateurs peuvent définir leur moteur de recherche par défaut sur n'importe quel moteur de recherche de la liste.
Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier la liste des moteurs de recherche en cas de besoin.
Si la stratégie DefaultSearchProviderSearchURL est définie, cette stratégie (ManagedSearchEngines) est ignorée. L'utilisateur doit redémarrer son navigateur pour terminer l'application de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ManagedSearchEngines
- Nom de la stratégie de groupe : gérer les moteurs de recherche
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ManagedSearchEngines
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [
{
"allow_search_engine_discovery": true
},
{
"is_default": true,
"keyword": "example1.com",
"name": "Example1",
"search_url": "https://www.example1.com/search?q={searchTerms}",
"suggest_url": "https://www.example1.com/qbox?query={searchTerms}"
},
{
"image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}",
"image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload",
"keyword": "example2.com",
"name": "Example2",
"search_url": "https://www.example2.com/search?q={searchTerms}",
"suggest_url": "https://www.example2.com/qbox?query={searchTerms}"
},
{
"encoding": "UTF-8",
"image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload",
"keyword": "example3.com",
"name": "Example3",
"search_url": "https://www.example3.com/search?q={searchTerms}",
"suggest_url": "https://www.example3.com/qbox?query={searchTerms}"
},
{
"keyword": "example4.com",
"name": "Example4",
"search_url": "https://www.example4.com/search?q={searchTerms}"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ManagedSearchEngines = [{"allow_search_engine_discovery": true}, {"is_default": true, "keyword": "example1.com", "name": "Example1", "search_url": "https://www.example1.com/search?q={searchTerms}", "suggest_url": "https://www.example1.com/qbox?query={searchTerms}"}, {"image_search_post_params": "content={imageThumbnail},url={imageURL},sbisrc={SearchSource}", "image_search_url": "https://www.example2.com/images/detail/search?iss=sbiupload", "keyword": "example2.com", "name": "Example2", "search_url": "https://www.example2.com/search?q={searchTerms}", "suggest_url": "https://www.example2.com/qbox?query={searchTerms}"}, {"encoding": "UTF-8", "image_search_url": "https://www.example3.com/images/detail/search?iss=sbiupload", "keyword": "example3.com", "name": "Example3", "search_url": "https://www.example3.com/search?q={searchTerms}", "suggest_url": "https://www.example3.com/qbox?query={searchTerms}"}, {"keyword": "example4.com", "name": "Example4", "search_url": "https://www.example4.com/search?q={searchTerms}"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : ManagedSearchEngines
- Exemple de valeur :
<key>ManagedSearchEngines</key>
<array>
<dict>
<key>allow_search_engine_discovery</key>
<true/>
</dict>
<dict>
<key>is_default</key>
<true/>
<key>keyword</key>
<string>example1.com</string>
<key>name</key>
<string>Example1</string>
<key>search_url</key>
<string>https://www.example1.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example1.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>image_search_post_params</key>
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>
<key>image_search_url</key>
<string>https://www.example2.com/images/detail/search?iss=sbiupload</string>
<key>keyword</key>
<string>example2.com</string>
<key>name</key>
<string>Example2</string>
<key>search_url</key>
<string>https://www.example2.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example2.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>encoding</key>
<string>UTF-8</string>
<key>image_search_url</key>
<string>https://www.example3.com/images/detail/search?iss=sbiupload</string>
<key>keyword</key>
<string>example3.com</string>
<key>name</key>
<string>Example3</string>
<key>search_url</key>
<string>https://www.example3.com/search?q={searchTerms}</string>
<key>suggest_url</key>
<string>https://www.example3.com/qbox?query={searchTerms}</string>
</dict>
<dict>
<key>keyword</key>
<string>example4.com</string>
<key>name</key>
<string>Example4</string>
<key>search_url</key>
<string>https://www.example4.com/search?q={searchTerms}</string>
</dict>
</array>
MathSolverEnabled
Permettre aux utilisateurs de sniper un problème mathématique et obtenir la solution avec une explication pas à pas dans Microsoft Edge (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 125.
Versions prises en charge :
- Sur Windows et macOS depuis 91, jusqu’à 125
Description
Cette stratégie est obsolète, car le solveur mathématique est déprécié à partir d’Edge. Cette stratégie ne fonctionne pas dans Microsoft Edge version 126. Cette stratégie vous permet de déterminer si les utilisateurs peuvent utiliser l’outil Solveur mathématique Microsoft Edge ou non.
Si vous activez ou ne configurez pas la stratégie, un utilisateur peut prendre une capture du problème mathématique et obtenir la solution, y compris une explication pas à pas de la solution dans un volet latéral Microsoft Edge.
Si vous désactivez la stratégie, l’outil Solveur mathématique est désactivé et les utilisateurs ne peuvent pas l’utiliser.
Remarque : la désactivation de la stratégie ComponentUpdatesEnabled désactive également le composant Solveur mathématique.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MathSolverEnabled
- Nom de la stratégie de groupe : permettre aux utilisateurs de capturer un problème mathématique et d’obtenir la solution avec une explication pas à pas dans Microsoft Edge (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MathSolverEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : MathSolverEnabled
- Exemple de valeur :
<true/>
MaxConnectionsPerProxy
Nombre maximal de connexions simultanées au serveur proxy
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indique le nombre maximal de connexions simultanées à un serveur proxy.
Certains serveurs proxy ne peuvent pas gérer un grand nombre de connexions simultanées par client. La définition d'une valeur inférieure pour cette règle peut résoudre ce problème.
La valeur de cette règle doit être inférieure à 100 et supérieure à 6. La valeur par défaut est 32.
Certaines applications Web consomment de nombreuses connexions avec blocage des opérations GET. Par conséquent, le fait de définir une valeur inférieure à 32 peut entraîner des blocages de l'accès réseau du navigateur si un trop grand nombre d'applications Web de ce type sont ouvertes.
Si vous ne configurez pas cette stratégie, la valeur par défaut (32) est utilisée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MaxConnectionsPerProxy
- Nom de la stratégie de groupe : nombre maximal de connexions simultanées au serveur proxy
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MaxConnectionsPerProxy
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000020
Informations et paramètres sur Mac
- Nom clé de la préférence : MaxConnectionsPerProxy
- Exemple de valeur :
<integer>32</integer>
MediaRouterCastAllowAllIPs
Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Activez cette stratégie pour permettre à Google Cast de se connecter à tous les appareils Cast sur toutes les adresses IP, sans se limiter aux adresses privées RFC1918/RFC4193.
Désactivez cette stratégie pour limiter Google Cast aux appareils Cast sur les adresses privées RFC1918/RFC4193.
Si vous ne configurez pas cette stratégie, Google Cast se connecte aux appareils Cast uniquement sur les adresses privées RFC1918/RFC4193, à moins que vous n'activiez la fonctionnalité CastAllowAllIPs.
Si la stratégie EnableMediaRouter est désactivée, cette stratégie n'a aucun effet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MediaRouterCastAllowAllIPs
- Nom de la stratégie de groupe : autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MediaRouterCastAllowAllIPs
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : MediaRouterCastAllowAllIPs
- Exemple de valeur :
<false/>
MetricsReportingEnabled
Activer les rapports de données liés à l’utilisation et aux incidents (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 88.
Versions prises en charge :
- Sur Windows et macOS depuis la 77, jusqu’à la 88
Description
Cette stratégie n’est plus prise en charge. Elle est remplacée par DiagnosticData (pour Windows 7, Windows 8 et macOS) et Autoriser la télémétrie sur Windows 10 ( https://go.microsoft.com/fwlink/?linkid=2099569 ).
Cette stratégie permet l’envoi à Microsoft de rapports sur l’utilisation et les incidents liés à Microsoft Edge.
Activez cette stratégie pour envoyer des rapports sur l’utilisation et les incidents à Microsoft. Désactivez cette stratégie pour ne pas envoyer les données à Microsoft. Dans un cas comme dans l’autre, les utilisateurs ne peuvent pas modifier ou remplacer le paramètre.
Dans Windows 10, Microsoft Edge prendra par défaut le paramètre de données de diagnostic Windows, si vous ne configurez cette stratégie. Si cette stratégie est activée, Microsoft Edge envoie des données d’utilisation uniquement si le paramètre de données de Diagnostic Windows est défini sur Avancé ou Complet. Si cette stratégie est désactivée, Microsoft Edge n’enverra pas de données d’utilisation. Les données liées aux incidents sont envoyées en fonction du paramètre de données de diagnostic Windows. Si vous souhaitez en savoir plus sur les paramètres de données de diagnostic Windows, consultez https://go.microsoft.com/fwlink/?linkid=2099569
Sur Windows 7, Windows 8 et macOS, cette stratégie contrôle l’envoi des données relatives à l’utilisation et aux incidents. Si vous ne configurez pas cette stratégie, Microsoft Edge est défini par défaut sur les préférences de l’utilisateur.
Pour activer cette stratégie,SendSiteInfoToImproveServices doit être configuré sur Activé. Si MetricsReportingEnabled ou SendSiteInfoToImproveServices est défini comme Non configuré ou Désactivé, ces données ne sont pas envoyées à Microsoft.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MetricsReportingEnabled
- Nom de la stratégie de groupe : activer les rapports de données d’utilisation et d’incident (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MetricsReportingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : MetricsReportingEnabled
- Exemple de valeur :
<true/>
MicrosoftEdgeInsiderPromotionEnabled
Promotion Microsoft Edge Insider activée
Versions prises en charge :
- Sur Windows et macOS depuis la 98e ou la ultérieure
Description
Affiche le contenu faisant la promotion Microsoft Edge les canaux Insider sur la page à Microsoft Edge paramètres.
Si vous activez ou ne configurez pas cette stratégie, le contenu Microsoft Edge promotion Insider sera affiché sur la page à propos Microsoft Edge.
Si vous désactivez cette stratégie, le contenu Microsoft Edge promotion Insider ne s’affiche pas sur la page à propos Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : MicrosoftEdgeInsiderPromotionEnabled
- Nom de la gp : Microsoft Edge promotion Insider activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MicrosoftEdgeInsiderPromotionEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : MicrosoftEdgeInsiderPromotionEnabled
- Exemple de valeur :
<true/>
MicrosoftEditorProofingEnabled
La vérification orthographique est fournie par le Rédacteur Microsoft
Versions prises en charge :
- Sur Windows et macOS depuis la version 105 ou versions ultérieures
Description
Le service Rédacteur Microsoft fournit une vérification orthographique et grammaticale améliorée pour les champs de texte modifiables sur les pages web.
Si vous activez ou ne configurez pas cette stratégie, la vérification orthographique du Rédacteur Microsoft peut être utilisée pour les champs de texte éligibles.
Si vous désactivez cette stratégie, la vérification orthographique ne peut être fournie que par des moteurs locaux qui utilisent des services de plateforme ou Hunspell. Les résultats de ces moteurs peuvent être moins informatifs que les résultats fournis par le Rédacteur Microsoft.
Si la stratégie SpellcheckEnabled est désactivée ou si l’utilisateur désactive la vérification orthographique dans la page paramètres, cette stratégie n’a aucun effet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MicrosoftEditorProofingEnabled
- Nom de la stratégie de groupe : vérification orthographique fournie par l’e Rédacteur Microsoft
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MicrosoftEditorProofingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : MicrosoftEditorProofingEnabled
- Exemple de valeur :
<false/>
MicrosoftEditorSynonymsEnabled
Les synonymes sont fournis lors de l’utilisation du vérificateur orthographique Microsoft Editor
Versions prises en charge :
- Sur Windows et macOS depuis la version 105 ou versions ultérieures
Description
Le service Microsoft Editor fournit une vérification orthographique et grammaticale améliorée pour les champs de texte modifiables sur les pages web, et les synonymes peuvent être suggérés en tant que fonctionnalité intégrée.
Si vous activez cette stratégie, le vérificateur orthographique de Microsoft Editor fournit des synonymes pour les suggestions de mots mal orthographiés.
Si vous désactivez ou ne configurez pas cette stratégie, le vérificateur orthographique de Microsoft Editor ne fournit pas de synonymes pour les suggestions de mots mal orthographiés.
Si la stratégie SpellcheckEnabled ou La stratégie MicrosoftEditorProofingEnabled est désactivée, ou si l'utilisateur désactive la vérification orthographique ou choisit de ne pas utiliser le correcteur orthographique de Microsoft Editor dans la page des paramètres, cette stratégie n'aura aucun effet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MicrosoftEditorSynonymsEnabled
- Nom de la stratégie de groupe : des synonymes sont fournis lors de l’utilisation du vérificateur orthographique de Microsoft Editor
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MicrosoftEditorSynonymsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : MicrosoftEditorSynonymsEnabled
- Exemple de valeur :
<false/>
MicrosoftOfficeMenuEnabled
Autoriser les utilisateurs à accéder au menu Microsoft Office (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
Cette stratégie est déconseillée, car elle a été remplacée par la barre latérale Microsoft Edge. Les applications Microsoft Office sont désormais disponibles dans la barre latérale, qui peut être gérée par la stratégie HubsSidebarEnabled.
Lorsque les utilisateurs peuvent accéder au menu Microsoft Office, ils peuvent accéder aux applications Office telles que Microsoft Word et Microsoft Excel.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir le menu Microsoft Office.
Si vous désactivez cette stratégie, les utilisateurs ne pourront pas accéder au menu Microsoft Office.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MicrosoftOfficeMenuEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à accéder au menu Microsoft Office (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MicrosoftOfficeMenuEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : MicrosoftOfficeMenuEnabled
- Exemple de valeur :
<false/>
MicrosoftRootStoreEnabled
Détermine si le magasin racine Microsoft et le vérificateur de certificats intégré seront utilisés pour vérifier les certificats de serveur (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 121.
Versions prises en charge :
- Sur Windows et macOS depuis la version 109, jusqu’à la version 114
Description
Lorsque cette stratégie est activée, Microsoft Edge effectue la vérification des certificats de serveur à l’aide du vérificateur de certificats intégré avec le magasin racine Microsoft comme source d’approbation publique.
Lorsque cette stratégie est définie sur désactivée, Microsoft Edge utilise le vérificateur de certificat système et les certificats racine système.
Lorsque cette stratégie n’est pas définie, le Microsoft Root Store ou les racines fournies par le système peuvent être utilisés.
Cette stratégie est prévue pour être supprimée dans Microsoft Edge version 121 pour les appareils Android lorsque la prise en charge de l’utilisation des racines fournies par la plateforme est prévue pour être supprimée.
Cette stratégie a été supprimée dans Microsoft Edge version 115 pour Microsoft Windows et macOS, Microsoft Edge version 120 pour Linux et Microsoft Edge version 121 pour Android lorsque la prise en charge de l’utilisation du vérificateur de certificats et des racines fournis par la plateforme a été supprimée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MicrosoftRootStoreEnabled
- Nom de la stratégie de groupe : détermine si le magasin racine Microsoft et le vérificateur de certificats intégré seront utilisés pour vérifier les certificats de serveur (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MicrosoftRootStoreEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : MicrosoftRootStoreEnabled
- Exemple de valeur :
<false/>
MouseGestureEnabled
Mouvement de la souris activé
Versions prises en charge :
- Sur Windows depuis la version 112 ou ultérieure
Description
Cette stratégie vous permet de configurer la fonctionnalité Mouvement de la souris dans Microsoft Edge.
Cette fonctionnalité permet aux utilisateurs d’effectuer facilement des tâches telles que le défilement vers l’avant ou vers l’arrière, l’ouverture d’un nouvel onglet, l’actualisation de la page, etc. Ils peuvent terminer une tâche en appuyant et en maintenant le bouton droit de la souris pour dessiner certains modèles sur une page web, au lieu de cliquer sur les boutons ou d’utiliser des raccourcis clavier.
Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser la fonctionnalité Mouvement de la souris sur Microsoft Edge pour commencer à utiliser cette fonctionnalité.
Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité Mouvement de la souris dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MouseGestureEnabled
- Nom de la stratégie de groupe : Mouvement de la souris activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MouseGestureEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
MutationEventsEnabled
Activer les événements de mutation déconseillés/supprimés (déconseillés)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la version 124 ou ultérieure
Description
Cette stratégie fournit un opt-in temporaire à un ensemble d’événements de plateforme déconseillé et supprimé nommé Événements de mutation.
Si vous activez cette stratégie, les événements de mutation continueront d’être déclenchés, même s’ils ont été désactivés par défaut pour les utilisateurs web normaux.
Si vous désactivez ou ne configurez pas cette stratégie, ces événements ne seront pas déclenchés.
Cette stratégie est une solution de contournement temporaire, et les entreprises doivent toujours travailler pour supprimer leurs dépendances vis-à-vis de ces événements de mutation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : MutationEventsEnabled
- Nom de la stratégie de groupe : activer les événements de mutation déconseillés/supprimés (déconseillés)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : MutationEventsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : MutationEventsEnabled
- Exemple de valeur :
<true/>
NativeHostsExecutablesLaunchDirectly
Forcer le lancement direct des hôtes windows exécutables natives
Versions prises en charge :
- Sur Windows depuis la version 121 ou ultérieure
Description
Cette stratégie contrôle si les exécutables hôtes natifs sont lancés directement sur Windows.
Si vous activez cette stratégie, Microsoft Edge est forcé de lancer directement des hôtes de messagerie natifs implémentés en tant qu’exécutables.
Si vous désactivez cette stratégie, Microsoft Edge lance des hôtes en utilisant cmd.exe comme processus intermédiaire.
Si vous ne configurez pas cette stratégie, Microsoft Edge décide de l’approche à utiliser en fonction d’un déploiement progressif du comportement hérité vers le comportement Lancer directement, guidé par la compatibilité de l’écosystème.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NativeHostsExecutablesLaunchDirectly
- Nom de la stratégie de groupe : forcer le lancement direct des hôtes de messagerie native exécutables Windows
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NativeHostsExecutablesLaunchDirectly
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
NativeWindowOcclusionEnabled
Activer l’occlusion de fenêtre native (supprimé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows depuis la version 84 ou versions ultérieures
Description
Cette stratégie est déconseillée, utilisez la stratégie « WindowOcclusionEnabled » à la place. Elle ne fonctionnera pas dans Microsoft Edge version 92.
Active l’occlusion de fenêtre native dans Microsoft Edge.
Si vous activez ce paramètre pour réduire la consommation du processeur et d’énergie, Microsoft Edge détecte quand une fenêtre est couverte par d’autres fenêtres et suspend les pixels de peinture.
Si vous désactivez ce paramètre, Microsoft Edge ne détectera pas les fenêtres couvertes par d’autres fenêtres.
Si cette stratégie n’est pas définie, la détection de l’occlusion sera activée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NativeWindowOcclusionEnabled
- Nom de la stratégie de groupe : activer l’occlusion de fenêtre native (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NativeWindowOcclusionEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
NavigationDelayForInitialSiteListDownloadTimeout
Définition d’un délai d’expiration pour la navigation à l’onglet de la liste des sites en mode entreprise
Versions prises en charge :
- Sur Windows depuis la version 84 ou versions ultérieures
Description
Vous permet de spécifier un délai d’expiration (en secondes) pour les onglets Microsoft Edge en attente de navigation jusqu’à ce que le navigateur ait téléchargé la liste initiale des sites de mode entreprise.
Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel défini sur « IEMode », InternetExplorerIntegrationSiteList avec une liste comportant au moins une entrée et DelayNavigationsForInitialSiteListDownload défini sur « Toutes les navigations éligibles » (1).
Les onglets n’attendent pas plus longtemps que ce délai pour la liste des sites en mode entreprise à télécharger. Si le navigateur n’a pas terminé de télécharger la liste des sites en mode entreprise à l’expiration du délai d’expiration, les onglets Microsoft Edge continueront à se déplacer. La valeur du délai d’expiration ne doit pas excéder 20 secondes et pas moins de 1 seconde.
Si vous définissez le délai d’expiration dans cette stratégie sur une valeur supérieure à 2 secondes, une barre d’informations est affichée à l’utilisateur après 2 secondes. La barre d’informations contient un bouton qui permet à l’utilisateur de quitter l’attente de la fin du téléchargement de la liste de sites en mode entreprise.
Si vous ne configurez pas cette stratégie, le délai d’expiration par défaut de 4 secondes est utilisé. Cette valeur par défaut est susceptible d’être modifiée à l’avenir.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : NavigationDelayForInitialSiteListDownloadTimeout
- Nom de la stratégie de groupe : définition d’un délai d’expiration pour la navigation dans les onglets de la liste des sites en entreprise
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NavigationDelayForInitialSiteListDownloadTimeout
- Type de valeur : REG_DWORD
Exemple de valeur :
0x0000000a
NetworkPredictionOptions
Activer la prédiction réseau
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Active la prédiction réseau dans Google Chrome et empêche les utilisateurs de modifier ce paramètre.
Cela contrôle la prélecture des DNS, ainsi que la préconnexion et le préchargement TCP et SSL des pages Web.
Si vous ne configurez pas cette règle, la prédiction réseau est activée, mais les utilisateurs peuvent la modifier.
Mappage des options de stratégie :
NetworkPredictionAlways (0) = Prédire les actions réseau sur toute connexion réseau
NetworkPredictionWifiOnly (1) = Non pris en charge, l’option « Prédire les actions réseau sur toute connexion réseau » (0) est appliquée si cette valeur est utilisée
NetworkPredictionNever (2) = Ne prédire les actions réseau sur aucune connexion réseau
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NetworkPredictionOptions
- Nom de la stratégie de groupe : activer la prédiction réseau
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NetworkPredictionOptions
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : NetworkPredictionOptions
- Exemple de valeur :
<integer>2</integer>
NetworkServiceSandboxEnabled
Activer le bac à sable du service réseau
Versions prises en charge :
- Sous Windows depuis la version 102 ou ultérieure
Description
Cette stratégie détermine si le processus de service réseau s’exécute en mode bac à sable. Si cette stratégie est activée, le processus de service réseau s’exécute en mode bac à sable. Si cette stratégie est désactivée, le processus de service réseau s’exécute sans bac à sable. Cela expose les utilisateurs à des risques de sécurité supplémentaires liés à l’exécution du service réseau sans bac à sable. Si cette stratégie n’est pas définie, la configuration par défaut du bac à sable du réseau est utilisée. Cela peut varier en fonction de la version de Microsoft Edge, des essais sur le terrain en cours d’exécution et de la plateforme. Cette stratégie est destinée à offrir aux entreprises de la souplesse pour désactiver le bac à sable du réseau si elles utilisent des logiciels tiers qui interfèrent avec le bac à sable du service réseau.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataSnapshotRetentionLimit
- Nom de la stratégie de groupe : activer le bac à sable du service réseau
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NetworkServiceSandboxEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
NewBaseUrlInheritanceBehaviorAllowed
Autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (déconseillée)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
NewBaseUrlInheritanceBehavior est une fonctionnalité de Microsoft Edge qui permet aux trames about :blank et about :srcdoc d’hériter de manière cohérente de leurs valeurs d’URL de base via des instantanés de l’URL de base de leur initiateur.
Si vous désactivez cette stratégie, cela empêche les utilisateurs ou les variantes de Microsoft Edge d’activer NewBaseUrlInheritanceBehavior, au cas où des problèmes de compatibilité sont détectés.
Si vous activez ou ne configurez pas cette stratégie, elle autorise l’activation de NewBaseUrlInheritanceBehavior.
Cette stratégie est déconseillée, car la fonctionnalité NewBaseUrlInheritanceBehaviorAllowed a été supprimée.
Cette stratégie sera obsolète dans la version 133.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewBaseUrlInheritanceBehaviorAllowed
- Nom de la stratégie de groupe : autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (déconseillée)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NewBaseUrlInheritanceBehaviorAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : NewBaseUrlInheritanceBehaviorAllowed
- Exemple de valeur :
<true/>
NewPDFReaderEnabled
Lecteur PDF intégré Microsoft Edge optimisé par Adobe Acrobat activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 111 ou ultérieure
Description
La stratégie permet à Microsoft Edge de lancer la nouvelle version du lecteur PDF intégré alimenté par le moteur de rendu PDF d’Adobe Acrobat. Le nouveau lecteur PDF garantit qu’il n’y a pas de perte de fonctionnalités et offre une expérience PDF améliorée. Cette expérience inclut un rendu plus riche, des performances améliorées, une sécurité renforcée pour la gestion des fichiers PDF et une plus grande accessibilité.
Si vous activez cette stratégie, Microsoft Edge utilise le nouveau lecteur PDF intégré d’Adobe Acrobat pour ouvrir tous les fichiers PDF.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilise le lecteur PDF existant pour ouvrir tous les fichiers PDF.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NewPDFReaderEnabled
- Nom de la stratégie de groupe : Lecteur PDF intégré Microsoft Edge optimisé par Adobe Acrobat activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : NewPDFReaderEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : NewPDFReaderEnabled
- Exemple de valeur :
<true/>
NonRemovableProfileEnabled
Configurer la connexion automatique du profil par défaut de l’utilisateur avec son compte professionnel ou scolaire
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Cette stratégie détermine si un utilisateur peut supprimer le profil Microsoft Edge connecté automatiquement dans le compte professionnel ou scolaire d'un utilisateur.
Si vous activez cette stratégie, un profil impossible à supprimer est créé avec le compte professionnel ou scolaire de l'utilisateur sous Windows. Ce profil ne peut pas être déconnecté ni supprimé. Le profil ne sera pas amovible uniquement si le profil est signé avec un compte local ou un compte Azure AD qui correspond au compte de signature du système d’exploitation.
Si vous désactivez cette stratégie ou ne la configurez pas, le profil connecté automatiquement avec le compte professionnel ou scolaire d'un utilisateur sous Windows peut être déconnecté ou supprimé par l'utilisateur.
Si vous souhaitez configurer la connexion du navigateur, utilisez la stratégie BrowserSignin.
Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils.
À partir de Microsoft Edge 89, s’il existe un profil local avec synchronisation désactivée et que l’ordinateur est joint de manière hybride, il va mettre à niveau automatiquement le profil local vers le profil Azure AD et le rendre non amovible au lieu de créer un profil Azure AD non amovible.
À Microsoft Edge 93 ans, si la stratégie ImplicitSignInEnabled est désactivée, cette stratégie n’aura aucun effet.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : NonRemovableProfileEnabled
- Nom de la stratégie de groupe : configurer la connexion automatique du profil par défaut de l’utilisateur avec son compte professionnel ou scolaire
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : NonRemovableProfileEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
OrganizationLogoOverlayOnAppIconEnabled
Autoriser le logo de votre organization de Microsoft Entra à être superposé sur l’icône d’application Microsoft Edge d’un profil professionnel
Versions prises en charge :
- Sur Windows et macOS depuis la version 120 ou ultérieure
Description
Autorisez le logo de votre organization d’Entra, le cas échéant, à être superposé sur l’icône d’application Microsoft Edge d’un profil connecté avec un compte d’ID Entra (anciennement Azure Active Directory). Cela nécessite un redémarrage du navigateur pour prendre effet.
Si vous activez cette stratégie, le logo de votre organization d’Entra sera utilisé.
Si vous désactivez ou ne configurez pas cette stratégie, le logo de votre organization d’Entra ne sera pas utilisé.
Pour plus d’informations sur la configuration du logo de votre organization sur Entra, consultez https://go.microsoft.com/fwlink/?linkid=2254514.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : OrganizationLogoOverlayOnAppIconEnabled
- Nom de la stratégie de groupe : autoriser le logo de votre organization de Microsoft Entra à être superposé sur l’icône d’application Microsoft Edge d’un profil professionnel
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : OrganizationLogoOverlayOnAppIconEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : OrganizationLogoOverlayOnAppIconEnabled
- Exemple de valeur :
<true/>
OrganizationalBrandingOnWorkProfileUIEnabled
Autoriser l’utilisation des ressources de personnalisation de votre organization à partir de Microsoft Entra sur l’interface utilisateur associée au profil d’un profil professionnel
Versions prises en charge :
- Sur Windows et macOS depuis la version 119 ou ultérieure
Description
Autorisez l’utilisation des ressources de personnalisation de votre organization à partir d’Entra, le cas échéant, sur l’interface utilisateur liée au profil d’un profil connecté avec un compte d’ID Entra (anciennement Appelé Azure Active Directory). Cela nécessite un redémarrage du navigateur pour prendre effet.
Si vous activez cette stratégie, les ressources de personnalisation de votre organization provenant d’Entra seront utilisées.
Si vous désactivez ou ne configurez pas cette stratégie, les ressources de personnalisation de votre organization d’Entra ne seront pas utilisées.
Pour plus d’informations sur la configuration des ressources de personnalisation de votre organization sur Entra, consultez https://go.microsoft.com/fwlink/?linkid=2254514.
Fonctionnalités prises en charge :
- Peut être obligatoire : Non
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : OrganizationalBrandingOnWorkProfileUIEnabled
- Nom de la stratégie de groupe : autoriser l’utilisation des ressources de personnalisation de votre organization à partir de Microsoft Entra sur l’interface utilisateur liée au profil d’un profil professionnel
- Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : N/A
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : OrganizationalBrandingOnWorkProfileUIEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : OrganizationalBrandingOnWorkProfileUIEnabled
- Exemple de valeur :
<true/>
OriginAgentClusterDefaultEnabled
La mise en cluster d’agents à clé d’origine est activée par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 103 ou ultérieure
Description
L’en-tête Origin-Agent-Cluster: HTTP contrôle si un document est isolé dans un cluster d’agent à clé d’origine ou dans un cluster d’agent à clé de site. Cela a des conséquences en matière de sécurité, car un cluster d’agent à clé d’origine permet d’isoler les documents par origine. La conséquence pour les développeurs est que l’accesseur document.domain ne peut plus être défini lorsque le clustering d’agents à clé d’origine est activé.
Si vous activez ou ne configurez pas cette stratégie, les documents sans l’en-tête Origin-Agent-Cluster: seront affectés par défaut au clustering d’agents à clé d’origine. Sur ces documents, l’accesseur document.domain ne peut pas être défini.
Si vous désactivez cette stratégie, les documents sans l’en-tête Origin-Agent-Cluster: seront par défaut affectés aux clusters d’agents à clé de site. Sur ces documents, l’accesseur document.domain est configurable.
Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2191896.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : OriginAgentClusterDefaultEnabled
- Nom de la stratégie de groupe : clustering d’agent à clé d’origine activé par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : OriginAgentClusterDefaultEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : OriginAgentClusterDefaultEnabled
- Exemple de valeur :
<false/>
OutlookHubMenuEnabled
Autoriser les utilisateurs à accéder au menu Outlook (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 105.
Versions prises en charge :
- Sur Windows et macOS depuis 102, jusqu’à 105
Description
Cette stratégie ne fonctionne pas, car le menu Outlook est maintenant contenu dans la barre latérale Edge et peut être géré à l’aide de la stratégie HubsSidebarEnabled .
Cette stratégie sert à gérer l’accès au menu Outlook depuis Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder au menu Outlook. Si vous désactivez cette stratégie, les utilisateurs ne pourront pas accéder au menu Outlook.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : OutlookHubMenuEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à accéder au menu Outlook (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : OutlookHubMenuEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : DefaultSensorsSetting
- Exemple de valeur :
<false/>
OverrideSecurityRestrictionsOnInsecureOrigin
Contrôler l’application des restrictions de sécurité aux origines non sécurisées
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifie la liste des origines (URL) ou des modèles de nom d'hôte (tels que « *.contoso.com ») pour lesquels des restrictions de sécurité ne s'appliquent pas.
Cette stratégie vous permet de spécifier des origines autorisées pour les applications héritées qui ne peuvent pas déployer TLS ni définir de serveur de gestion intermédiaire pour le développement web interne afin que les développeurs puissent tester les fonctions nécessitant des contextes de sécurité sans devoir déployer TLS sur le serveur de gestion intermédiaire. Cette stratégie empêche également l'origine d'être étiquetée « Non sécurisé » dans l'omnibox.
La définition d'une liste d'URL dans cette stratégie a le même effet que la définition de l'indicateur de ligne de commande « --unsafely-treat-insecure-origin-as-secure » dans une liste d'URL identiques séparées par des virgules. Si vous activez cette stratégie, elle remplace l'indicateur de ligne de commande.
Si vous souhaitez en savoir plus sur les contextes de sécurité, consultez https://www.w3.org/TR/secure-contexts/.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : OverrideSecurityRestrictionsOnInsecureOrigin
- Nom de la stratégie de groupe : contrôler l'application des restrictions de sécurité aux origines non sécurisées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\1 = "http://testserver.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\OverrideSecurityRestrictionsOnInsecureOrigin\2 = "*.contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : OverrideSecurityRestrictionsOnInsecureOrigin
- Exemple de valeur :
<array>
<string>http://testserver.contoso.com/</string>
<string>*.contoso.com</string>
</array>
PDFSecureMode
Validation des signatures numériques en mode sécurisé et par certificat dans le lecteur PDF natif
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
La stratégie permet la validation de la signature numérique pour les fichiers PDF dans un environnement sécurisé, qui montre le statut de validation correct des signatures.
Si vous activez cette stratégie, les fichiers PDF avec des signatures numériques basées sur un certificat sont ouverts avec une option permettant d’afficher et de vérifier la validité des signatures avec une sécurité élevée.
Si vous désactivez ou ne configurez pas cette stratégie, la possibilité de visualiser et de vérifier la signature ne sera pas disponible.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PDFSecureMode
- Nom de la stratégie de groupe : mode sécurisé et validation de signature numérique basée sur un certificat dans un lecteur PDF natif
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PDFSecureMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PDFSecureMode
- Exemple de valeur :
<true/>
PDFXFAEnabled
Prise en charge XFA activée dans le lecteur PDF natif
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Permet au navigateur Microsoft Edge d’activer la prise en charge de XFA (XML Forms Architecture) dans le lecteur PDF natif et permet aux utilisateurs d’ouvrir des fichiers PDF XFA dans le navigateur.
Si vous activez cette stratégie, la prise en charge de XFA dans le lecteur PDF natif est activée.
Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge n’active pas la prise en charge XFA dans le lecteur PDF natif.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PDFXFAEnabled
- Nom de la stratégie de groupe : prise en charge de XFA dans le lecteur PDF natif activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PDFXFAEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PDFXFAEnabled
- Exemple de valeur :
<true/>
PaymentMethodQueryEnabled
Autoriser les sites web à vérifier les modes de paiement disponibles
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Permet de déterminer si les sites web peuvent vérifier si l'utilisateur a enregistré des modes de paiement.
Si vous désactivez cette stratégie, les sites web qui utilisent les API PaymentRequest.canMakePayment ou PaymentRequest.hasEnrolledInstrument seront informés qu'aucun mode de paiement n'est disponible.
Si vous activez cette stratégie ou si vous ne la définissez pas, les sites web peuvent vérifier si les modes de paiement de l'utilisateur sont enregistrés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PaymentMethodQueryEnabled
- Nom de la stratégie de groupe : autoriser les sites web à vérifier les modes de paiement disponibles
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PaymentMethodQueryEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PaymentMethodQueryEnabled
- Exemple de valeur :
<true/>
PersonalizationReportingEnabled
Autoriser la personnalisation des publicités, de Microsoft Edge, de la recherche, des actualités et d’autres services Microsoft en envoyant l’historique de navigation, les favoris et les collections, l’utilisation et d’autres données de navigation à Microsoft
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Cette stratégie empêche Microsoft de collecter l’historique de navigation Microsoft Edge d’un utilisateur, les favoris et les collections, l’utilisation et d’autres données de navigation à utiliser pour personnaliser la publicité, la recherche, les actualités, les Microsoft Edge et d’autres services Microsoft.
Ce paramètre n'est pas disponible pour les comptes enfants ou les comptes d'entreprise.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas modifier ou remplacer le paramètre. Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge sera par défaut la préférence de l'utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PersonalizationReportingEnabled
- Nom de la stratégie de groupe : autoriser la personnalisation des publicités, des Microsoft Edge, de la recherche, des actualités et autres services Microsoft en envoyant l’historique de navigation, les favoris et les collections, l’utilisation et d’autres données de navigation à Microsoft
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PersonalizationReportingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PersonalizationReportingEnabled
- Exemple de valeur :
<true/>
PersonalizeTopSitesInCustomizeSidebarEnabled
Personnaliser mes principaux sites dans Personnaliser la barre latérale activée par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 132 ou ultérieure
Description
Cette stratégie détermine si le navigateur Microsoft Edge est autorisé à utiliser l’historique de navigation pour personnaliser les sites supérieurs dans la page personnaliser la barre latérale.
Si vous activez cette stratégie, Microsoft Edge utilise l’historique de navigation pour personnaliser les principaux sites dans la page personnaliser la barre latérale.
Si vous désactivez cette stratégie, Microsoft Edge n’utilisera pas l’historique de navigation pour personnaliser les principaux sites dans la page personnaliser la barre latérale.
Si vous ne configurez pas cette stratégie, le comportement par défaut consiste à utiliser l’historique de navigation pour personnaliser les principaux sites dans la page personnaliser la barre latérale.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PersonalizeTopSitesInCustomizeSidebarEnabled
- Nom de la stratégie de groupe : Personnaliser mes principaux sites dans Personnaliser la barre latérale activée par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PersonalizeTopSitesInCustomizeSidebarEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PersonalizeTopSitesInCustomizeSidebarEnabled
- Exemple de valeur :
<true/>
PictureInPictureOverlayEnabled
Activer la fonctionnalité de superposition Image dans l’image sur les pages web prises en charge dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 118 ou ultérieure
Description
Cette stratégie vous permet de configurer le bouton de superposition flottante Image dans l’image dans Microsoft Edge.
Le bouton de superposition flottante Image dans l’image permet à l’utilisateur de watch vidéos dans une fenêtre flottante au-dessus d’autres fenêtres.
Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser le bouton superposé flottant Image dans l’image dans Microsoft Edge.
Si vous désactivez cette stratégie, vous ne pouvez pas utiliser le bouton de superposition flottante Image dans l’image dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PictureInPictureOverlayEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité de superposition Image dans l’image sur les pages web prises en charge dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PictureInPictureOverlayEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PictureInPictureOverlayEnabled
- Exemple de valeur :
<true/>
PinningWizardAllowed
Autoriser l’Assistant Épingler à la barre des tâches
Versions prises en charge :
- sur Windows depuis la version 80 ou versions ultérieures
Description
Microsoft Edge utilise l'Assistant Épingler à la barre des tâches pour aider les utilisateurs à épingler les sites suggérés dans la barre des tâches. La fonctionnalité d'Assistant Épingler à la barre des tâches est activée par défaut et accessible par l'utilisateur via le menu Paramètres et plus.
Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent appeler l'Assistant Épingler à la barre des tâches à partir du menu Paramètres et plus. L'Assistant peut également être appelé via le lancement d'un protocole.
Si vous désactivez cette stratégie, l'Assistant Épingler à la barre des tâches est désactivé dans le menu et ne peut pas être appelé via le lancement d'un protocole.
Les paramètres utilisateur permettant d'activer ou de désactiver l'Assistant Épingler à la barre des tâches ne sont pas disponibles.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PinningWizardAllowed
- Nom de la stratégie de groupe : autoriser l'Assistant Épingler à la barre des tâches
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PinningWizardAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
PostQuantumKeyAgreementEnabled
Activer l’accord de clé post-quantique pour TLS
Versions prises en charge :
- Sur Windows et macOS depuis la version 120 ou ultérieure
Description
Cette stratégie configure si Microsoft Edge propose un algorithme de contrat de clé post-quantique dans TLS. Cela permet aux serveurs de prendre en charge de protéger le trafic utilisateur contre le déchiffrement par les ordinateurs quantiques.
Si vous activez cette stratégie, Microsoft Edge propose un contrat de clé post-quantique dans les connexions TLS. Les connexions TLS sont protégées contre les ordinateurs quantiques lors de la communication avec des serveurs compatibles.
Si vous désactivez cette stratégie, Microsoft Edge n’offre pas de contrat de clé post-quantique dans les connexions TLS. Le trafic utilisateur n’est pas protégé contre le déchiffrement par les ordinateurs quantiques.
Si vous ne configurez pas cette stratégie, Microsoft Edge suit le processus de déploiement par défaut pour proposer un contrat de clé post-quantique.
L’offre d’un contrat de clé post-quantique est à compatibilité descendante. Les serveurs TLS existants et les intergiciels réseau sont censés ignorer la nouvelle option et continuer à sélectionner les options précédentes.
Toutefois, les appareils qui n’implémentent pas correctement TLS peuvent ne pas fonctionner correctement lorsqu’une nouvelle option est proposée. Par exemple, ils peuvent se déconnecter en réponse à des options non reconnues ou aux messages plus volumineux qui en résultent. Ces appareils ne sont pas prêts pour le post-quantique et interfèrent avec la transition post-quantique d’une entreprise. Si ce problème est rencontré, les administrateurs doivent contacter le fournisseur pour obtenir un correctif.
Cette stratégie est une mesure temporaire qui sera supprimée dans les futures versions de Microsoft Edge. Vous pouvez l’activer pour tester les problèmes et le désactiver pendant que vous résolvez les problèmes.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PostQuantumKeyAgreementEnabled
- Nom de la stratégie de groupe : Activer l’accord de clé post-quantique pour TLS
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PostQuantumKeyAgreementEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : PostQuantumKeyAgreementEnabled
- Exemple de valeur :
<true/>
ProactiveAuthEnabled
Activer l’authentification proactive (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 90.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77, jusqu’à 90
Description
Cette stratégie est obsolète, car elle ne fonctionne pas indépendamment de la signature du navigateur. Elle ne fonctionne pas dans Microsoft Edge après la version 90. Si vous souhaitez configurer la connexion du navigateur, utilisez la stratégie BrowserSignin.
Vous permet de configurer l’activation de l’authentification proactive dans Microsoft Edge.
Si vous activez cette stratégie, Microsoft Edge tente de s’authentifier en toute transparence sur les sites Web et services à l’aide du compte connecté au navigateur.
Si vous désactivez cette stratégie, Microsoft Edge ne tente pas d’authentifier auprès de sites Web ou services à l’aide de l’authentification unique (SSO). Les expériences authentifiées comme la nouvelle page de l’onglet entreprise nouveau ne fonctionneront pas (par exemple, les documents Office récents et recommandés ne seront pas disponibles).
Si vous ne configurez pas cette stratégie, l'authentification proactive est activée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ProactiveAuthEnabled
- Nom de la stratégie de groupe : activer l’authentification proactive (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ProactiveAuthEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ProactiveAuthEnabled
- Exemple de valeur :
<true/>
PromotionalTabsEnabled
Activer le contenu promotionnel plein onglet (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Contrôler la présentation de contenu pédagogique ou promotionnel dans des onglets. Ce paramètre contrôle la présentation des pages d'accueil qui aident les utilisateurs à se connecter à Microsoft Edge, à choisir leur navigateur par défaut ou à en savoir plus sur les fonctionnalités du produit.
Si vous activez cette stratégie (définie sur true) ou si vous ne la configurez pas, Microsoft Edge peut afficher le contenu dans des onglets pour fournir des informations sur le produit.
Si vous désactivez (définissez sur false) cette stratégie, Microsoft Edge ne peut pas afficher le contenu dans des onglets aux utilisateurs.
Cette option est déconseillée : utilisez ShowRecommendationsEnabled à la place.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PromotionalTabsEnabled
- Nom de la stratégie de groupe : activer le contenu promotionnel avec onglet complet (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PromotionalTabsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : PromotionalTabsEnabled
- Exemple de valeur :
<false/>
PromptForDownloadLocation
Demander où enregistrer les fichiers téléchargés
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Indiquez si vous souhaitez demander où un fichier doit être enregistré avant de le télécharger.
Si vous activez cette stratégie, l’utilisateur est interrogé sur l’emplacement d’enregistrement d’un fichier avant chaque téléchargement. Si vous ne la configurez pas, les fichiers sont enregistrés automatiquement dans l’emplacement par défaut, sans demande préalable à l’utilisateur.
Si cette stratégie n’est pas configurée, l’utilisateur peut modifier ce paramètre.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : PromptForDownloadLocation
- Nom de la stratégie de groupe : demander où enregistrer les fichiers téléchargés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PromptForDownloadLocation
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : PromptForDownloadLocation
- Exemple de valeur :
<false/>
PromptOnMultipleMatchingCertificates
Invite l’utilisateur à sélectionner un certificat lorsque plusieurs certificats correspondent.
Versions prises en charge :
- Sur Windows et macOS depuis la version 100 ou ultérieure
Description
Cette stratégie contrôle si l’utilisateur est invité à sélectionner un certificat client lorsque plusieurs certificats correspond à AutoSelectCertificateForUrls. Si cette stratégie est définie sur True, l’utilisateur est invité à sélectionner un certificat client chaque fois que la stratégie de sélection automatique correspond à plusieurs certificats. Si cette stratégie est définie sur False ou n’est pas définie, l’utilisateur peut être invité uniquement lorsqu’aucun certificat ne correspond à la sélection automatique.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : PromptOnMultipleMatchingCertificates
- Nom du GP : Inviter l'utilisateur à sélectionner un certificat lorsque plusieurs certificats correspondent.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : PromptOnMultipleMatchingCertificates
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : PromptOnMultipleMatchingCertificates
- Exemple de valeur :
<true/>
QRCodeGeneratorEnabled
Activer le générateur de code QR
Versions prises en charge :
- Sur Windows et macOS depuis la version 125 ou ultérieure
Description
Cette stratégie active la fonctionnalité de générateur de code QR dans Microsoft Edge.
Si vous activez cette stratégie ou si vous ne la configurez pas, la fonctionnalité Générateur de code QR est activée.
Si vous désactivez cette stratégie, la fonctionnalité Générateur de code QR est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : QRCodeGeneratorEnabled
- Nom de la stratégie de groupe : Activer le générateur de code QR
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : QRCodeGeneratorEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : QRCodeGeneratorEnabled
- Exemple de valeur :
<false/>
QuicAllowed
Autoriser le protocole QUIC
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Permet d’utiliser le protocole QUIC dans Microsoft Edge.
Si cette stratégie n’est pas activée ou si elle n’est pas configurée, l'utilisation du protocole QUIC est autorisée.
Si vous désactivez cette stratégie, l'utilisation du protocole QUIC n'est pas autorisée.
QUIC est un protocole réseau de couche de transport qui permet d’améliorer les performances des applications web utilisant actuellement TCP.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : QuicAllowed
- Nom de la stratégie de groupe : autoriser le protocole QUIC
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : QuicAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : QuicAllowed
- Exemple de valeur :
<true/>
QuickSearchShowMiniMenu
Active le mini-menu de Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Active le mini-menu Microsoft Edge sur les sites web et les fichiers PDF. Le mini-menu est déclenché lors de la sélection de texte et comporte des actions de base telles que la copie et des actions intelligentes telles que les définitions.
Si vous activez ou ne configurez pas cette stratégie, la sélection de texte sur les sites web et les fichiers PDF affiche le mini-menu Microsoft Edge.
Si vous désactivez cette stratégie, le mini-menu Microsoft Edge ne s’affiche pas lorsque le texte sur les sites web et les fichiers PDF est sélectionné.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : QuickSearchShowMiniMenu
- Nom de la stratégie de groupe : mini-menu Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : QuickSearchShowMiniMenu
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : QuickSearchShowMiniMenu
- Exemple de valeur :
<true/>
QuickViewOfficeFilesEnabled
Gérer les fonctionnalités de fichiers QuickView Office dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 90 ou ultérieure
Description
Vous permet de définir si les utilisateurs peuvent consulter sur le Web des fichiers Office accessibles au public qui ne sont pas sur OneDrive ou SharePoint. (par exemple : le documents Word, les présentations PowerPoint et les feuilles de calcul Excel)
Si vous activez ou ne configurez pas cette stratégie, ces fichiers peuvent être visualisés dans Microsoft Edge à l’aide de la visionneuse Office au lieu de les télécharger.
Si vous désactivez cette stratégie, ces fichiers sont téléchargés pour l’affichage.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : QuickViewOfficeFilesEnabled
- Nom de la stratégie de groupe : gérer la fonctionnalité de fichiers QuickView Office dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : QuickViewOfficeFilesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : QuickViewOfficeFilesEnabled
- Exemple de valeur :
<true/>
RSAKeyUsageForLocalAnchorsEnabled
Vérifier l’utilisation de la clé RSA pour les certificats de serveur émis par les ancres d’approbation locales (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Cette stratégie est déconseillée, car la fonctionnalité RSAKeyUsageForLocalAnchorsEnabled a été supprimée.
Cette stratégie sera supprimée dans la version 133.
L’extension d’utilisation de la clé X.509 déclare comment la clé d’un certificat peut être utilisée. Ces instructions garantissent que les certificats ne sont pas utilisés dans un contexte inattendu, ce qui protège contre une classe d’attaques interprotocoles sur HTTPS et d’autres protocoles. Les clients HTTPS doivent vérifier que les certificats de serveur correspondent aux paramètres TLS de la connexion.
À compter de Microsoft Edge 124, cette case activée est toujours activée.
Microsoft Edge 123 et versions antérieures ont le comportement suivant :
Si cette stratégie est définie sur Activé, Microsoft Edge effectue cette clé case activée. Cela permet d’éviter les attaques lorsqu’un attaquant manipule le navigateur pour interpréter une clé d’une manière que le propriétaire du certificat n’avait pas l’intention de .
Si cette stratégie est définie sur désactivée, Microsoft Edge ignore cette clé case activée dans les connexions HTTPS qui négocient TLS 1.2 et utilisent un certificat RSA qui chaîne à une ancre d’approbation locale. Les certificats racines fournis par une stratégie ou installés par l’utilisateur sont des exemples d’ancres d’approbation locales. Dans tous les autres cas, la case activée est effectuée indépendamment du paramètre de cette stratégie.
Si cette stratégie n’est pas configurée, Microsoft Edge se comporte comme si la stratégie était activée.
Cette stratégie est disponible pour permettre aux administrateurs d’afficher un aperçu du comportement d’une version ultérieure, ce qui activera cette case activée par défaut. À ce stade, cette stratégie reste temporairement disponible pour les administrateurs qui ont besoin de plus de temps pour mettre à jour leurs certificats afin de répondre aux nouvelles exigences d’utilisation des clés RSA.
Connections qui échouent à cette case activée échoueront avec l’erreur ERR_SSL_KEY_USAGE_INCOMPATIBLE. Les sites qui échouent avec cette erreur ont probablement un certificat mal configuré. Les suites de chiffrement ECDHE_RSA modernes utilisent l’option d’utilisation de clé « digitalSignature », tandis que les suites de chiffrement RSA héritées utilisent l’option d’utilisation de clé « keyEncipherment ». En cas d’incertitude, les administrateurs doivent inclure les deux dans les certificats RSA destinés au protocole HTTPS.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RSAKeyUsageForLocalAnchorsEnabled
- Nom de la stratégie de groupe : vérifiez l’utilisation de la clé RSA pour les certificats de serveur émis par les ancres d’approbation locales (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RSAKeyUsageForLocalAnchorsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : RSAKeyUsageForLocalAnchorsEnabled
- Exemple de valeur :
<true/>
ReadAloudEnabled
Activer la fonctionnalité Lecture à voix haute dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 113 ou ultérieure
Description
Active la fonctionnalité Lecture à voix haute dans Microsoft Edge. À l’aide de cette fonctionnalité, les utilisateurs peuvent écouter le contenu de la page web. Cela permet aux utilisateurs d’effectuer plusieurs tâches ou d’améliorer leur compréhension de la lecture en entendant du contenu à leur propre rythme.
Si vous activez cette stratégie ou si vous ne la configurez pas, l’option Lecture à voix haute s’affiche dans la barre d’adresse, le menu contextuel clic droit, le menu Plus, dans la barre d’outils PDF et dans Lecteur immersif. Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Lecture à voix haute à partir de la barre d’adresses, du menu contextuel de clic droit, du menu Plus, de la barre d’outils PDF et dans Lecteur immersif.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ReadAloudEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité Lecture à voix haute dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ReadAloudEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ReadAloudEnabled
- Exemple de valeur :
<true/>
RedirectSitesFromInternetExplorerPreventBHOInstall
Empêcher l’installation de l’objet application d'assistance du navigateur pour rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
Description
Ce paramètre vous permet de bloquer l’installation de l’objet application d'assistance du navigateur qui permet de rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge lorsqu’un navigateur moderne est requis.
Si vous activez cette stratégie, l’objet application d'assistance du navigateur n’est pas installé. S’il est déjà installé, il sera désinstallé lors de la prochaine mise à jour de Microsoft Edge.
Si cette stratégie est désactivée ou non configurée, l’objet application d'assistance du navigateur est installé.
L’objet application d'assistance du navigateur est nécessaire pour qu’une redirection de site incompatible ait lieu, mais la redirection est également conditionnée par RedirectSitesFromInternetExplorerRedirectMode.
Pour plus d’informations sur cette stratégie, voir https://go.microsoft.com/fwlink/?linkid=2141715
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RedirectSitesFromInternetExplorerPreventBHOInstall
- Nom de la stratégie de groupe : empêcher l’installation de l’objet application d'assistance du navigateur pour rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RedirectSitesFromInternetExplorerPreventBHOInstall
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
RedirectSitesFromInternetExplorerRedirectMode
Rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 87 ou versions ultérieures
Description
Ce paramètre vous permet de spécifier si Internet Explorer redirige vers Microsoft Edge les utilisateurs qui se rendent sur des sites qui nécessitent un navigateur moderne. Si vous définissez cette stratégie sur « Disable » (« Empêcher la redirection », valeur 0), Internet Explorer ne redirige aucun trafic vers Microsoft Edge.
Si vous définissez cette politique sur « Sitelist », à partir de la version majeure 87 de Microsoft Edge, Internet Explorer (IE) redirigera vers Microsoft Edge les sites qui nécessitent un navigateur moderne. (Remarque : le paramètre de la liste de sites est « Rediriger les sites en fonction de la liste de sites incompatibles », valeur 1).
Lorsqu'un site est redirigé d'Internet Explorer vers Microsoft Edge, l'onglet d'Internet Explorer qui a commencé à charger le site est fermé s'il n'avait pas de contenu préalable. Sinon, l'utilisateur est dirigé vers une page d'aide de Microsoft Corporation qui explique pourquoi le site a été redirigé vers Microsoft Edge. Lorsque Microsoft Edge est lancé pour charger un site IE, une barre d'information explique que le site fonctionne mieux dans un navigateur moderne.
Si vous souhaitez rediriger toutes les navigations, vous pouvez configurer la stratégie Désactiver Internet Explorer 11, qui redirige toutes les navigations d'IE11 vers Microsoft Edge. Il masque également l'icône de l'application IE11 à l'utilisateur après le premier lancement.
Si vous ne configurez pas cette stratégie :
- À partir de la version majeure 87 de Microsoft Edge, vous aurez la même expérience qu'en définissant la stratégie sur « Sitelist » : Internet Explorer redirigera les sites qui nécessitent un navigateur moderne vers Microsoft Edge.
- À l'avenir, la valeur par défaut de votre organisation pourrait changer pour rediriger automatiquement toutes les navigations. Si vous ne souhaitez pas la redirection automatique, définissez cette stratégie sur « Désactiver » ou « Sitelist ».
Pour plus d’informations sur cette stratégie, consultez https://go.microsoft.com/fwlink/?linkid=2141715
Mappage des options de stratégie :
Désactiver (0) = empêcher la redirection
Sitelist (1) = rediriger les sites sur la base de la liste des sites incompatibles
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RedirectSitesFromInternetExplorerRedirectMode
- Nom de la stratégie de groupe : rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : RedirectSitesFromInternetExplorerRedirectMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
RelatedMatchesCloudServiceEnabled
Configurer les correspondances associées dans Rechercher sur la page
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Spécifie la manière dont l'utilisateur reçoit les correspondances associées dans Rechercher sur la page, qui fournit une vérification orthographique, des synonymes et des résultats de questions et réponses dans Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent recevoir des correspondances connexes dans Rechercher sur la page sur tous les sites. Les résultats sont traitées dans un service cloud.
Si vous désactivez cette politique, les utilisateurs peuvent recevoir des correspondances connexes dans Rechercher sur la page sur des sites limités. Les résultats sont traitées sur l’appareil de l’utilisateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RelatedMatchesCloudServiceEnabled
- Nom de la stratégie de groupe : configurer les correspondances associées dans Rechercher sur la page
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RelatedMatchesCloudServiceEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : RelatedMatchesCloudServiceEnabled
- Exemple de valeur :
<true/>
RelaunchNotification
Avertir un utilisateur qu’un redémarrage du navigateur est recommandé ou requis pour les mises à jour en attente
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Informez les utilisateurs qu'ils doivent redémarrer Microsoft Edge pour appliquer une mise à jour en attente.
Si vous ne configurez pas cette stratégie, Microsoft Edge ajoute une icône de recyclage à l'extrême droite de la barre de menus supérieure pour inviter les utilisateurs à redémarrer le navigateur afin d'appliquer la mise à jour.
Si vous activez cette stratégie et la définissez sur « Recommended », un avertissement périodique informe les utilisateurs qu'un redémarrage est recommandé. Les utilisateurs peuvent ignorer cet avertissement et reporter le redémarrage.
Si vous définissez la stratégie sur « Required », un avertissement périodique informe les utilisateurs que le navigateur sera redémarré automatiquement dès que la période de notification est passée. La période par défaut est de sept jours. Vous pouvez configurer cette période avec la stratégie RelaunchNotificationPeriod.
La session de l'utilisateur est restaurée au redémarrage du navigateur.
Mappage des options de stratégie :
Recommended (1) = Recommandé : Afficher un avertissement périodique pour l'utilisateur indiquant qu'un redémarrage est recommandé
Required (2) = Obligatoire : Afficher un avertissement périodique pour l'utilisateur indiquant qu'un redémarrage est obligatoire
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RelaunchNotification
- Nom de la stratégie de groupe : avertir un utilisateur qu'un redémarrage du navigateur est recommandé ou requis pour les mises à jour en attente
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RelaunchNotification
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : RelaunchNotification
- Exemple de valeur :
<integer>1</integer>
RelaunchNotificationPeriod
Définir la période d’affichage pour les notifications de mise à jour
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de définir la période, en millisecondes, au cours de laquelle les utilisateurs sont avertis que Microsoft Edge doit être relancé pour appliquer une mise à jour en attente.
Au cours de cette période, l'utilisateur est informé à plusieurs reprises qu'une mise à jour est nécessaire. Dans Microsoft Edge, le menu de l'application change pour indiquer qu'un redémarrage est nécessaire une fois qu'un tiers de la période de notification est écoulé. Cette notification change de couleur une fois que les deux tiers de la période de notification sont écoulés, puis de nouveau lorsque toute la période de notification est écoulée. Les notifications supplémentaires activées par la stratégie RelaunchNotification suivent ce même schéma.
Si cette valeur n'est pas définie, la période par défaut de 604 800 000 millisecondes (une semaine) est utilisée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RelaunchNotificationPeriod
- Nom de la stratégie de groupe : définir la période d’affichage pour les notifications de mise à jour
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RelaunchNotificationPeriod
- Type de valeur : REG_DWORD
Exemple de valeur :
0x240c8400
Informations et paramètres sur Mac
- Nom clé de la préférence : RelaunchNotificationPeriod
- Exemple de valeur :
<integer>604800000</integer>
RelaunchWindow
Définir l’intervalle de temps pour le redémarrage
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Spécifie une fenêtre de temps cible pour la fin de la période de notification de redémarrage.
Les utilisateurs sont avertis de la nécessité d’un redémarrage du navigateur ou du redémarrage de l’appareil en fonction des paramètres de stratégie RelaunchNotification et RelaunchNotificationPeriod. Les navigateurs et les appareils sont redémarrés de force à la fin de la période de notification lorsque la stratégie RelaunchNotification est définie sur « Obligatoire ». Cette stratégie RelaunchWindow peut être utilisée pour différer la fin de la période de notification afin qu’elle s’insère dans une fenêtre de temps spécifique.
Si vous ne configurez pas cette politique, la fenêtre de temps cible par défaut est la journée entière (c'est-à-dire que la fin de la période de notification n'est jamais reportée).
Remarque : bien que la stratégie puisse accepter plusieurs éléments dans les entrées, tous les éléments sauf le premier sont ignorés. Avertissement : la définition de cette stratégie peut retarder l’application des mises à jour logicielles.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : RelaunchWindow
- Nom de la GP : définir l’intervalle de temps pour le redémarrage
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RelaunchWindow
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RelaunchWindow = {
"entries": [
{
"duration_mins": 240,
"start": {
"hour": 2,
"minute": 15
}
}
]
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\RelaunchWindow = {"entries": [{"duration_mins": 240, "start": {"hour": 2, "minute": 15}}]}
Informations et paramètres sur Mac
- Nom de la clé de préférence : RelaunchWindow
- Exemple de valeur :
<key>RelaunchWindow</key>
<dict>
<key>entries</key>
<array>
<dict>
<key>duration_mins</key>
<integer>240</integer>
<key>start</key>
<dict>
<key>hour</key>
<integer>2</integer>
<key>minute</key>
<integer>15</integer>
</dict>
</dict>
</array>
</dict>
RemoteDebuggingAllowed
Autoriser le débogage à distance
Versions prises en charge :
- Sur Windows et macOS depuis la version 93 ou ultérieure
Description
Contrôle si les utilisateurs peuvent utiliser le débogage à distance.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent utiliser le débogage à distance en spécifiant les commutateurs de ligne de commande --remote-debug-port et --remote-debugging-pipe.
Si vous désactivez cette politique, les utilisateurs ne sont pas autorisés à utiliser le débogage à distance.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP ingAllowed
- Nom de la GP : autoriser le débogage à distance
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RemoteDebuggingAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : RemoteDebuggingAllowed
- Exemple de valeur :
<true/>
RendererAppContainerEnabled
Activer le rendu dans le conteneur d'applications
Versions prises en charge :
- Sur Windows depuis la version 96 ou versions ultérieures
Description
Lance les processus de rendu dans un conteneur d’applications pour bénéficier d’autres avantages en matière de sécurité.
Si vous ne configurez pas cette stratégie, Microsoft Edge lancera le processus de rendu dans un conteneur d’applications dans une prochaine mise à jour.
Si vous activez cette stratégie, Microsoft Edge lancera le processus de rendu dans un conteneur d’applications.
Si vous désactivez cette stratégie, Microsoft Edge ne lancera pas le processus de rendu dans un conteneur d’applications.
Désactivez la stratégie uniquement en cas de problèmes de compatibilité avec le logiciel tiers qui doit s’exécuter dans les processus du moteur de rendu de Microsoft Edge.
Cette stratégie prend effet uniquement sur Windows 10 RS5 et versions ultérieures.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RendererAppContainerEnabled
- Nom de la stratégie de groupe : activer le rendu dans le conteneur d’applications
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RendererAppContainerEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
RendererCodeIntegrityEnabled
Activer l’intégrité du code du renderer (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Lorsque la stratégie est activée ou qu’elle est désactivée, l’intégrité du code de rendu est activée. Définir la stratégie sur Désactivé affecte la sécurité et la stabilité de Microsoft Edge en tant qu’inconnu et le code potentiellement dangereux peut être chargé dans les processus de rendu Microsoft Edge. Désactivez la stratégie uniquement en cas de problèmes de compatibilité avec le logiciel tiers qui doit s’exécuter dans les processus du moteur de rendu de Microsoft Edge.
Cette stratégie sera supprimée dans Edge 119 et ignorée si elle est définie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RendererCodeIntegrityEnabled
- Nom de la stratégie de groupe : activer l’intégrité du code du renderer (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RendererCodeIntegrityEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
RequireOnlineRevocationChecksForLocalAnchors
Spécifier si les vérifications OCSP/CRL en ligne sont requises pour les ancres d’approbation locales
Versions prises en charge :
- Sur Windows depuis la version 123 ou ultérieure
Description
Contrôler la nécessité d’effectuer des vérifications de révocation (OCSP/CRL) en ligne. Si Microsoft Edge ne peut pas obtenir d’informations sur l’état de la révocation, ces certificats sont traités comme révoqués (« échec »).
Si vous activez cette stratégie, Microsoft Edge exécute toujours une vérification de la révocation des certificats de serveur qui sont correctement validés et qui sont signés par des certificats de signature installés localement.
Si cette stratégie n'est pas configurée ou si elle est désactivée, les paramètres de vérification en ligne de la révocation sont utilisés dans Microsoft Edge.
Sur macOS, cette stratégie n’a aucun effet si la stratégie MicrosoftRootStoreEnabled est définie sur False.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RequireOnlineRevocationChecksForLocalAnchors
- Nom de la stratégie de groupe : spécifier si les vérifications OCSP/CRL en ligne sont requises pour les ancres d’approbation locales
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RequireOnlineRevocationChecksForLocalAnchors
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
ResolveNavigationErrorsUseWebService
Activer la résolution des erreurs de navigation à l’aide d’un service web
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Autorisez Microsoft Edge à émettre une connexion sans donnée vers un service web pour sonder les réseaux afin de détecter la connectivité, par exemple dans le cas du réseau Wi-Fi d'un hôtel ou d'un aéroport.
Si vous activez cette stratégie, un service web est utilisé pour les tests de connectivité.
Si vous désactivez cette stratégie, Microsoft Edge utilise les API natives pour tenter de résoudre les problèmes de connectivité au réseau et de navigation.
Remarque : sauf dans le cas de Windows 8 ou des versions ultérieures de Windows, Microsoft Edge utilise toujours les API natives pour résoudre les problèmes de connectivité.
Si vous ne configurez pas cette stratégie, Microsoft Edge respecte les préférences de l’utilisateur, définies dans Services sur edge://settings/privacy. De manière spécifique, il existe un bouton bascule Utiliser un service web pour résoudre les erreurs de navigation qui peut être activé ou désactivé par l'utilisateur. Sachez que si vous avez activé cette stratégie (ResolveNavigationErrorsUseWebService), le bouton bascule Utiliser un service web pour résoudre les erreurs de navigation est activé, mais l'utilisateur n'est pas en mesure de modifier ce paramètre en utilisant le bouton bascule. Si vous avez désactivé cette stratégie, le paramètre the Utiliser un service web pour résoudre les erreurs de navigation est désactivé et l'utilisateur n'est pas en mesure de modifier ce paramètre en utilisant le bouton bascule.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ResolveNavigationErrorsUseWebService
- Nom de la stratégie de groupe : activer la résolution des erreurs de navigation à l'aide d'un service web
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ResolveNavigationErrorsUseWebService
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ResolveNavigationErrorsUseWebService
- Exemple de valeur :
<true/>
RestorePdfView
Restaurer l’affichage PDF
Versions prises en charge :
- Sur Windows et macOS depuis la version 113 ou ultérieure
Description
Active la récupération d’affichage PDF dans Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge récupère le dernier état de l’affichage PDF et place les utilisateurs dans la section où ils ont terminé la lecture dans la dernière session.
Si vous désactivez cette stratégie, Microsoft Edge récupère le dernier état de l’affichage PDF et des utilisateurs terrestres au début du fichier PDF.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RestorePdfView
- Nom de la stratégie de groupe : Restaurer la vue PDF
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RestorePdfView
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : RestorePdfView
- Exemple de valeur :
<true/>
RestrictSigninToPattern
Restreindre les comptes qui peuvent être utilisés pour se connecter sur Microsoft Edge
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Détermine les comptes qui peuvent être utilisés pour se Microsoft Edge compte choisi lors du flux d’inscription à la synchronisation.
Vous pouvez configurer cette stratégie pour qu’elle corresponde à plusieurs comptes à l’aide d’une expression régulière de style Perl pour le motif. Si un utilisateur tente de se connecter au navigateur avec un compte dont le nom d’utilisateur ne correspond pas à ce modèle, il est bloqué et reçoit le message d’erreur approprié. Notez que les correspondances de motif respectent la casse. Pour plus d’informations sur les règles d’expression régulière utilisées, voir https://go.microsoft.com/fwlink/p/?linkid=2133903.
Si vous ne configurez pas cette stratégie ou ne la laissez pas vide, les utilisateurs peuvent utiliser n’importe quel compte pour se Microsoft Edge.
Notez que les profils de connexion avec un nom d’utilisateur qui ne correspond pas à ce modèle seront signés une fois cette stratégie activée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RestrictSigninToPattern
- Nom de la gp : restreindre les comptes qui peuvent être utilisés pour se Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RestrictSigninToPattern
- Type de valeur : REG_SZ
Exemple de valeur :
".*@contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : RestrictSigninToPattern
- Exemple de valeur :
<string>.*@contoso.com</string>
RoamingProfileLocation
Définition du répertoire de profil itinérant
Versions prises en charge :
- Sur Windows depuis la version 85 ou versions ultérieures
Description
Configure l’annuaire à utiliser pour stocker la copie itinérante des profils.
Si vous activez cette stratégie, Microsoft Edge utilise l’annuaire fourni pour stocker une copie itinérante des profils, à partir du moment où vous avez également activé la stratégie de RoamingProfileSupportEnabled. Si vous désactivez la stratégie de RoamingProfileSupportEnabled ou si vous ne la configurez pas, la valeur stockée dans cette stratégie n’est pas utilisée.
Pour obtenir la liste des variables que vous pouvez utiliser, voir https://go.microsoft.com/fwlink/?linkid=2095041.
Si vous ne configurez pas cette stratégie, le chemin d’accès du profil itinérant par défaut est utilisé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : RoamingProfileLocation
- Nom de la stratégie de groupe : définition du répertoire de profil itinérant
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RoamingProfileLocation
- Type de valeur : REG_SZ
Exemple de valeur :
"${roaming_app_data}\\edge-profile"
RoamingProfileSupportEnabled
Activer l’utilisation des copies itinérantes pour les données de profil Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 85 ou versions ultérieures
Description
Activez cette stratégie pour utiliser les profils itinérants sur Windows. Les paramètres stockés dans les profils Microsoft Edge (favoris et préférences) sont également enregistrés dans un fichier stocké dans le dossier de profil utilisateur itinérant (ou l’emplacement spécifié par l’administrateur par le biais de la stratégie de RoamingProfileLocation).
Si vous désactivez cette stratégie ou si vous ne la configurez pas, seuls les profils locaux standard sont utilisés.
SyncDisabled désactive uniquement la synchronisation cloud et n’a aucun impact sur cette stratégie.
Pour plus d’informations sur l’utilisation des profils utilisateur itinérant, voir https://go.microsoft.com/fwlink/?linkid=2150058.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : RoamingProfileSupportEnabled
- Nom de la stratégie de protection : activer à l’aide de copies itinérantes pour les données de profil Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RoamingProfileSupportEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
RunAllFlashInAllowMode
Étendre le paramètre de contenu Adobe Flash à tout le contenu (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 88.
Versions prises en charge :
- Sur Windows et macOS depuis la 77, jusqu’à la 88
Description
Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.
Si vous activez cette stratégie, la totalité du contenu Adobe Flash incorporé dans les sites web définis de manière à autoriser Adobe Flash dans les paramètres de contenu, que ce soit par l'utilisateur ou par la stratégie d'entreprise, est exécutée. Ceci inclut le contenu provenant d'autres origines et/ou du contenu de petite taille.
Pour contrôler les sites web autorisés à exécuter Adobe Flash, consultez les spécifications dans les stratégies DefaultPluginsSetting, PluginsAllowedForUrls et PluginsBlockedForUrls.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, le contenu Adobe Flash provenant d'autres origines (provenant de sites qui ne sont pas spécifiés dans les trois stratégies mentionnées ci-dessus) ou le contenu de petite taille risque d'être bloqué.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : RunAllFlashInAllowMode
- Nom de la stratégie de groupe : étendre le paramètre de contenu Adobe Flash à tout le contenu (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : RunAllFlashInAllowMode
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : RunAllFlashInAllowMode
- Exemple de valeur :
<true/>
SSLErrorOverrideAllowed
Autoriser les utilisateurs à poursuivre la navigation depuis une page d’avertissement SSL
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Microsoft Edge affiche une page d'avertissement lorsque les utilisateurs consultent des sites présentant des erreurs SSL.
Si vous activez ou ne configurée par cette stratégie (configuration par défaut), les utilisateurs sont autorisés à poursuivre leur navigation vers la page concernée.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas poursuivre leur navigation au-delà de la page d'avertissement.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SSLErrorOverrideAllowed
- Nom de la stratégie de groupe : autoriser les utilisateurs à poursuivre la navigation depuis une page d'avertissement SSL
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SSLErrorOverrideAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SSLErrorOverrideAllowed
- Exemple de valeur :
<true/>
SSLErrorOverrideAllowedForOrigins
Autoriser les utilisateurs à poursuivre à partir de la page d’avertissement HTTPS pour des origines spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 90 ou ultérieure
Description
Microsoft Edge affiche une page d'avertissement lorsque les utilisateurs consultent des sites présentant des erreurs SSL.
Si vous activez ou ne configurez pas la stratégie SSLErrorOverrideAllowed, cette stratégie ne fait rien.
Si vous désactivez la stratégie SSLErrorOverrideAllowed, la configuration de cette stratégie vous permet de configurer une liste de modèles d’origine pour les sites où les utilisateurs peuvent continuer à cliquer sur les pages d’erreur SSL. Les utilisateurs ne peuvent pas cliquer sur les pages d’erreur SSL sur les origines qui ne se trouve pas dans cette liste.
Si vous ne configurez pas cette stratégie, la stratégie SSLErrorOverrideAllowed s’applique à tous les sites.
Pour plus d’informations sur les modèles d’origine valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie. Cette stratégie ne correspond qu’en fonction de l’origine, de sorte que tout chemin d’accès ou requête dans le modèle d’URL est ignoré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SSLErrorOverrideAllowedForOrigins
- Nom de la stratégie de groupe : autoriser les utilisateurs à poursuivre à partir de la page d’avertissement HTTPS pour des origines spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowedForOrigins\2 = "[*.]example.edu"
Informations et paramètres Mac
- Nom clé de la préférence : SSLErrorOverrideAllowedForOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
SSLVersionMin
Version TLS minimale activée (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 97.
Versions prises en charge :
- Sur Windows et macOS depuis la version 77, jusqu’à la version 97
Description
Cette stratégie a été supprimée dans Microsoft Edge 98 et est ignorée si elle est configurée. Définit la version minimale de TLS prise en charge.
Si vous définissez cette stratégie sur « tls1.2 » Microsoft Edge affiche une erreur pour TLS 1.0 et TLS 1.1 et l’utilisateur ne peut pas ignorer l’erreur.
Si vous ne configurez pas cette stratégie, Microsoft Edge affiche toujours une erreur pour TLS 1.0 et TLS 1.1, mais l’utilisateur peut la contourner.
La prise en charge de la suppression de l’avertissement TLS 1.0/1.1 a été supprimée Microsoft Edge à partir de la version 91. Les valeurs « tls1 » et « tls1.1 » ne sont plus pris en charge.
Mappage des options de stratégie :
TLSv1 (tls1) = TLS 1.0
TLSv1.1 (tls1.1) = TLS 1.1
TLSv1.2 (tls1.2) = TLS 1.2
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SSLVersionMin
- Nom de la stratégie de groupe : version TLS minimale activée (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SSLVersionMin
- Type de valeur : REG_SZ
Exemple de valeur :
"tls1"
Informations et paramètres sur Mac
- Nom clé de la préférence : SSLVersionMin
- Exemple de valeur :
<string>tls1</string>
SandboxExternalProtocolBlocked
Autoriser Microsoft Edge à bloquer les navigations vers des protocoles externes dans un iframe en bac à sable
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Microsoft Edge bloquera les navigations vers des protocoles externes à l’intérieur d’un iframe en bac à sable.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge bloquera ces navigations.
Si vous désactivez cette stratégie, Microsoft Edge ne bloquera pas ces navigations.
Cela peut être utilisé par les administrateurs qui ont besoin de plus de temps pour mettre à jour leur site web interne affecté par cette nouvelle restriction. Cette stratégie d’entreprise est temporaire ; il est destiné à être supprimé après Microsoft Edge version 117.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : SandboxExternalProtocolBlocked
- Nom de la gp : autoriser Microsoft Edge pour bloquer les navigations vers des protocoles externes dans un iframe en bac à sable (sandbox)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SandboxExternalProtocolBlocked
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SandboxExternalProtocolBlocked
- Exemple de valeur :
<true/>
SaveCookiesOnExit
Enregistrer les cookies lors de la fermeture de Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Lorsque cette stratégie est activée, le groupe de cookies spécifié est exempt de la suppression lorsque le navigateur se ferme. Cette stratégie ne s’applique que lorsque :
- L’activation/désactivation de « Cookies et autres données de site » est configurée dans Paramètres/Confidentialité et services/Effacer les données de navigation à la fermeture ou
- La stratégie ClearBrowsingDataOnExit est activée ou
- La stratégie DefaultCookiesSetting est définie sur « Conserver les cookies pendant la durée de la session ».
Vous pouvez définir une liste de sites sur la base des modèles d’URL dont les cookies seront conservés entre les sessions.
Remarque : Les utilisateurs peuvent encore modifier la liste des sites de cookies pour ajouter ou supprimer des URL. Toutefois, ils ne peuvent pas supprimer les URL ajoutées par un administrateur.
Si vous activez cette stratégie, la liste de cookies n’est pas supprimée lorsque le navigateur se ferme.
Si vous désactivez ou ne configurez pas cette stratégie, la configuration personnelle de l’utilisateur est utilisée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom de la stratégie de groupe : SaveCookiesOnExit
- Nom la stratégie de groupe : Enregistrer les cookies lors de la fermeture de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SaveCookiesOnExit\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom de la clé de préférence : SaveCookiesOnExit
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
SavingBrowserHistoryDisabled
Désactiver l’enregistrement de l’historique du navigateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive l'enregistrement de l'historique du navigateur et empêche les utilisateurs de modifier ce paramètre.
Si cette stratégie est activée, l'historique de navigation n'est pas enregistré. Elle désactive également la synchronisation des onglets.
Si cette stratégie est désactivée ou n'est pas configurée, l'historique de navigation est enregistré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SavingBrowserHistoryDisabled
- Nom de la stratégie de groupe : désactiver l’enregistrement de l’historique du navigateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SavingBrowserHistoryDisabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SavingBrowserHistoryDisabled
- Exemple de valeur :
<true/>
ScreenCaptureAllowed
Autoriser ou interdire la capture d’écran
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Si vous activez cette stratégie ou ne la configurez pas, une page web peut utiliser des API de partage d’écran (par exemple, getDisplayMedia() ou l’API d’extension de capture de bureau) pour faire une capture d’écran. Si vous désactivez cette stratégie, les appels aux API de partage d'écran échoueront. Par exemple, si vous organisez une réunion en ligne sur le web, le partage de vidéo ou d'écran ne fonctionnera pas. Toutefois, cette stratégie n’est pas envisagée (et un site est autorisé à utiliser les API de partage d’écran) si le site correspond à un modèle d’origine dans l’une des stratégies suivantes : ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ScreenCaptureAllowed
- Nom de la stratégie de groupe : autoriser ou interdire la capture d’écran
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ScreenCaptureAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ScreenCaptureAllowed
- Exemple de valeur :
<false/>
ScreenCaptureWithoutGestureAllowedForOrigins
Autoriser la capture d’écran sans mouvement préalable de l’utilisateur
Versions prises en charge :
- Sur Windows et macOS depuis la version 123 ou ultérieure
Description
Pour des raisons de sécurité, l’API web getDisplayMedia() nécessite un mouvement utilisateur antérieur (« activation temporaire ») pour être appelé, sinon l’API échouera.
Lorsque cette stratégie est configurée, les administrateurs peuvent spécifier les origines sur lesquelles cette API peut être appelée sans mouvement préalable de l’utilisateur.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Remarque : * n’est pas une valeur acceptée pour cette stratégie.
Si cette stratégie n’est pas configurée, toutes les origines nécessitent un mouvement préalable de l’utilisateur pour appeler cette API.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ScreenCaptureWithoutGestureAllowedForOrigins
- Nom de la stratégie de groupe : autoriser la capture d’écran sans mouvement préalable de l’utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureWithoutGestureAllowedForOrigins
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureWithoutGestureAllowedForOrigins\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\ScreenCaptureWithoutGestureAllowedForOrigins\2 = "[*.]example.edu"
Informations et paramètres sur Mac
- Nom clé de la préférence : ScreenCaptureWithoutGestureAllowedForOrigins
- Exemple de valeur :
<array>
<string>https://www.example.com</string>
<string>[*.]example.edu</string>
</array>
ScrollToTextFragmentEnabled
Activer le défilement jusqu’au texte spécifié dans les fragments d’URL
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Cette fonctionnalité permet aux hyperliens et aux URL de la barre d'adresse de cibler du texte spécifique sur une page web, sur lequel l’utilisateur sera amené à la fin du chargement de la page web.
Si vous activez ou ne configurez pas cette stratégie, le défilement de pages web vers des fragments de texte spécifiques via une URL est activé.
Si vous désactivez cette stratégie, le défilement de pages web vers des fragments de texte spécifiques via une URL est désactivé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ScrollToTextFragmentEnabled
- Nom de la stratégie de groupe : activer le défilement jusqu’au texte spécifié dans les fragments d’URL
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ScrollToTextFragmentEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ScrollToTextFragmentEnabled
- Exemple de valeur :
<false/>
SearchFiltersEnabled
Filtres de recherche activés
Versions prises en charge :
- Sur Windows et macOS depuis la version 109 ou ultérieure
Description
Vous permet de filtrer vos suggestions automatiques en sélectionnant un filtre dans le ruban filtres de recherche. Par exemple, si vous sélectionnez le filtre « Favoris », seules les suggestions de favoris s’affichent.
Si vous activez ou ne configurez pas cette stratégie, la liste déroulante suggestion automatique affiche par défaut le ruban des filtres disponibles.
Si vous désactivez cette stratégie, la liste déroulante suggestion automatique n’affiche pas le ruban des filtres disponibles.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SearchFiltersEnabled
- Nom de la stratégie de groupe : Filtres de recherche activés
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SearchFiltersEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SearchFiltersEnabled
- Exemple de valeur :
<true/>
SearchForImageEnabled
Rechercher une image activée
Versions prises en charge :
- Sur Windows et macOS depuis la version 115 ou ultérieure
Description
Cette stratégie vous permet de configurer la fonctionnalité Recherche d’images dans le menu contextuel contextuel.
Si vous activez ou ne configurez pas cette stratégie, l’option « Rechercher une image sur le web » s’affiche dans le menu contextuel.
Si vous désactivez cette stratégie, l’option « Rechercher une image sur le web » n’est pas visible dans le menu contextuel.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SearchForImageEnabled
- Nom de la stratégie de groupe : rechercher l’image activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SearchForImageEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SearchForImageEnabled
- Exemple de valeur :
<true/>
SearchInSidebarEnabled
Rechercher dans la barre latérale activée
Versions prises en charge :
- Sur Windows et macOS depuis la version 110 ou ultérieure
Description
La recherche dans la barre latérale permet aux utilisateurs d’ouvrir le résultat de la recherche dans la barre latérale (y compris la recherche dans la barre latérale pour progressive Web Apps).
Si vous configurez cette stratégie sur « EnableSearchInSidebar » ou si vous ne la configurez pas, la recherche dans la barre latérale est activée.
Si vous configurez cette stratégie sur « DisableSearchInSidebarForKidsMode », la recherche dans la barre latérale est désactivée en mode Enfants. Certaines méthodes qui appellent normalement la recherche dans la barre latérale appellent une recherche traditionnelle à la place.
Si vous configurez cette stratégie sur « DisableSearchInSidebar », la recherche dans la barre latérale est désactivée. Certaines méthodes qui appellent normalement la recherche dans la barre latérale appellent une recherche traditionnelle à la place.
Mappage des options de stratégie :
EnableSearchInSidebar (0) = Activer la recherche dans la barre latérale
DisableSearchInSidebarForKidsMode (1) = Désactiver la recherche dans la barre latérale pour le mode Enfants
DisableSearchInSidebar (2) = Désactiver la recherche dans la barre latérale
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SearchInSidebarEnabled
- Nom de la stratégie de groupe : recherche dans la barre latérale activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SearchInSidebarEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : SearchInSidebarEnabled
- Exemple de valeur :
<integer>0</integer>
SearchSuggestEnabled
Activer les suggestions de recherche
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Active les suggestions de recherche dans la barre d'adresse de Microsoft Edge et empêche les utilisateurs de modifier ce paramètre.
Si vous activez cette stratégie, les suggestions de recherche web sont utilisées.
Si vous désactivez cette stratégie, les suggestions de recherche web ne sont jamais utilisées mais l'historique local et les suggestions de favoris locaux apparaissent toujours. Si vous désactivez cette stratégie, ni les caractères tapés, ni les URL visitées ne sont inclus dans la télémétrie vers Microsoft.
Si cette règle n'est pas configurée, ce paramètre est activé, mais l'utilisateur est en mesure de le modifier.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SearchSuggestEnabled
- Nom de la stratégie de groupe : activer les suggestions de recherche
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SearchSuggestEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SearchSuggestEnabled
- Exemple de valeur :
<true/>
Barre de rechercheAllowed
Activer la barre de recherche
Versions prises en charge :
- Sur Windows depuis la version 117 ou ultérieure
Description
Active la barre de recherche. Lorsque cette option est activée, les utilisateurs peuvent utiliser la barre de recherche pour effectuer des recherches sur le web à partir de leur bureau ou d’une application. La barre de recherche fournit une zone de recherche, optimisée par le moteur de recherche Edge par défaut, qui affiche des suggestions web et ouvre toutes les recherches web dans Microsoft Edge. La barre de recherche peut être lancée à partir du menu « Autres outils » ou de la liste de raccourcis dans Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie : la barre de recherche est automatiquement activée pour tous les profils. L’option permettant d’activer la barre de recherche au démarrage est activée si la stratégie SearchbarIsEnabledOnStartup est activée. Si searchbarIsEnabledOnStartup est désactivé ou non configuré, l’option permettant d’activer la barre de recherche au démarrage est désactivée. Les utilisateurs verront l’élément de menu pour lancer la barre de recherche à partir du menu « Autres outils » de Microsoft Edge. Les utilisateurs peuvent lancer la barre de recherche à partir de « Autres outils ». Les utilisateurs verront l’élément de menu permettant de lancer la barre de recherche à partir du menu de liste de raccourcis Microsoft Edge. Les utilisateurs peuvent lancer la barre de recherche à partir du menu liste de raccourcis Microsoft Edge. La barre de recherche peut être désactivée par l’option « Quitter » dans la barre d’état système ou en fermant la barre de recherche à partir du menu à 3 points. La barre de recherche est redémarrée au redémarrage du système si le démarrage automatique est activé.
Si vous désactivez cette stratégie : la barre de recherche est désactivée pour tous les profils. L’option permettant de lancer la barre de recherche à partir du menu « Autres outils » de Microsoft Edge est désactivée. L’option permettant de lancer la barre de recherche à partir du menu liste de raccourcis de Microsoft Edge est désactivée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : Barre de rechercheAllowed
- Nom de la stratégie de groupe : activer la barre de recherche
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SearchbarAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
SearchbarIsEnabledOnStartup
Autoriser la barre de recherche au démarrage de Windows
Versions prises en charge :
- Sur Windows depuis la version 117 ou ultérieure
Description
Permet à la barre de recherche de commencer à s’exécuter au démarrage de Windows.
Si vous activez : la barre de recherche commence à s’exécuter au démarrage de Windows par défaut. Si la barre de recherche est désactivée via la stratégie SearchbarAllowed , cette stratégie ne démarre pas la barre de recherche au démarrage de Windows.
Si vous désactivez cette stratégie : la barre de recherche ne démarre pas au démarrage de Windows pour tous les profils. L’option permettant de démarrer la barre de recherche au démarrage de Windows est désactivée et désactivée dans les paramètres de la barre de recherche.
Si vous ne configurez pas la stratégie : la barre de recherche ne démarre pas au démarrage de Windows pour tous les profils. L’option permettant de démarrer la barre de recherche au démarrage de Windows est désactivée dans les paramètres de la barre de recherche.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SearchbarIsEnabledOnStartup
- Nom de la stratégie de groupe : autoriser la barre de recherche au démarrage de Windows
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SearchbarIsEnabledOnStartup
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
SecurityKeyPermitAttestation
Sites web ou domaines automatiquement autorisés à utiliser l’attestation de clé de sécurité directe
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifie les ID RP WebAuthn qui n’ont pas besoin d’une autorisation utilisateur explicite lorsque des certificats d’attestation à partir de clés de sécurité sont demandés. En outre, un signal est envoyé à la clé de sécurité indiquant qu’elle peut utiliser l’attestation d’entreprise. Sans cette stratégie, les utilisateurs sont invités chaque fois qu’un site demande une attestation de clés de sécurité.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SecurityKeyPermitAttestation
- Nom de la stratégie de groupe : sites web ou domaines automatiquement autorisés à utiliser l'attestation de clé de sécurité directe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SecurityKeyPermitAttestation\1 = "contoso.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : SecurityKeyPermitAttestation
- Exemple de valeur :
<array>
<string>contoso.com</string>
</array>
SelectParserRelaxationEnabled
Contrôle si le nouveau comportement de l’analyseur HTML pour l’élément <select> est activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 132 ou ultérieure
Description
L’analyseur HTML est modifié pour autoriser des balises HTML supplémentaires à l’intérieur de l’élément <select> . Cette stratégie prend en charge l’ancien comportement de l’analyseur HTML jusqu’à M136.
Si cette stratégie est activée ou désactivée, l’analyseur HTML autorise des balises supplémentaires à l’intérieur de l’élément <select> .
Si cette stratégie est désactivée, l’analyseur HTML limite les balises qui peuvent être placées dans l’élément <select> .
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SelectParserRelaxationEnabled
- Nom de la stratégie de groupe : détermine si le nouveau comportement de l’analyseur HTML pour l’élément <select> est activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SelectParserRelaxationEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SelectParserRelaxationEnabled
- Exemple de valeur :
<true/>
SendIntranetToInternetExplorer
Envoyer tous les sites intranet vers Internet Explorer
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
Description
Si vous souhaitez obtenir des instructions sur la configuration optimale de l'expérience pour Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SendIntranetToInternetExplorer
- Nom de la stratégie de groupe : envoyer tous les sites intranet vers Internet Explorer
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SendIntranetToInternetExplorer
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
SendMouseEventsDisabledFormControlsEnabled
Contrôler le nouveau comportement pour la distribution d’événements sur les contrôles de formulaire désactivés (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 120.
Versions prises en charge :
- Sur Windows et macOS depuis la version 109, jusqu’à la version 120
Description
La distribution d’événements sur les contrôles de formulaire désactivés est modifiée dans Edge pour améliorer la compatibilité avec d’autres navigateurs et améliorer l’expérience des développeurs.
Avec cette modification, MouseEvents est distribué sur les éléments de contrôle de formulaire désactivés. Les exceptions à ce comportement sont click, mouseup et mousedown. Les nouveaux événements sont, par exemple, mousemove, mouseenter et mouseleave.
Cette modification tronque également le chemin d’accès de l’événement de clic, d’avancement de la souris et de retrait de la souris lorsqu’ils sont distribués sur les enfants des contrôles de formulaire désactivés. Ces événements ne sont pas distribués sur le contrôle de formulaire désactivé ou sur l’un de ses ancêtres.
Remarque : ce nouveau comportement peut interrompre certains sites web.
Si cette stratégie est activée ou n’est pas définie, le nouveau comportement est utilisé.
Si cette stratégie est désactivée, l’ancien comportement est utilisé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SendMouseEventsDisabledFormControlsEnabled
- Nom de la stratégie de groupe : contrôler le nouveau comportement de la distribution d’événements sur les contrôles de formulaire désactivés (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SendMouseEventsDisabledFormControlsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SendMouseEventsDisabledFormControlsEnabled
- Exemple de valeur :
<true/>
SendSiteInfoToImproveServices
Envoyer des informations sur le site pour améliorer les services Microsoft (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 88.
Versions prises en charge :
- Sur Windows et macOS depuis la 77, jusqu’à la 88
Description
Cette stratégie n’est plus prise en charge. Elle est remplacée par DiagnosticData (pour Windows 7, Windows 8 et macOS) et Autoriser la télémétrie sur Windows 10 ( https://go.microsoft.com/fwlink/?linkid=2099569 ).
Cette stratégie permet d'envoyer à Microsoft des informations sur les sites web visités dans Microsoft Edge afin d'améliorer les services, tels que la recherche.
Activez cette stratégie pour envoyer à Microsoft des informations sur les sites web visités dans Microsoft Edge. Désactivez cette stratégie pour ne pas envoyer à Microsoft d'informations sur les sites web visités dans Microsoft Edge. Dans un cas comme dans l’autre, les utilisateurs ne peuvent pas modifier ou remplacer le paramètre.
Dans Windows 10, Microsoft Edge prendra par défaut le paramètre de données de diagnostic Windows, si vous ne configurez cette stratégie. Si cette stratégie est activée, Microsoft Edge n'envoie que des informations sur les sites web visités dans Microsoft Edge si le paramètre Données de diagnostic Windows est défini sur Complet. Si cette stratégie est désactivée, Microsoft Edge n’enverra pas d’informations concernant les sites web visités. Si vous souhaitez en savoir plus sur les paramètres de données de diagnostic Windows, rendez-vous sur : https://go.microsoft.com/fwlink/?linkid=2099569
Sous Windows 7, Windows 8 et macOS, cette stratégie contrôle l'envoi d'informations sur les sites web visités. Si vous ne configurez pas cette stratégie, Microsoft Edge est défini par défaut sur les préférences de l’utilisateur.
Pour activer cette stratégie, MetricsReportingEnabled doit être défini sur Activé. Si SendSiteInfoToImproveServices ou MetricsReportingEnabled est défini comme Non configuré ou Désactivé, ces données ne sont pas envoyées à Microsoft.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SendSiteInfoToImproveServices
- Nom de la stratégie de groupe : envoyer des informations sur le site pour améliorer les services Microsoft (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SendSiteInfoToImproveServices
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : SendSiteInfoToImproveServices
- Exemple de valeur :
<false/>
SensorsAllowedForUrls
Autoriser l’accès aux capteurs sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Déterminer une liste de sites, basée sur des modèles d’URL, qui peuvent accéder et utiliser des capteurs tels que des capteurs de mouvement et de luminosité.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultSensorsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour les modèles d’URL qui ne correspondent pas à cette stratégie, l’ordre de priorité suivant est utilisé : la stratégie SensorsBlockedForUrls (s’il y a une correspondance), la stratégie DefaultSensorsSetting (si elle est définie) ou les paramètres personnels de l’utilisateur.
Les modèles d’URL définis dans cette stratégie ne peuvent pas entrer en conflit avec ceux configurés dans la stratégie SensorsBlockedForUrls. Vous ne pouvez pas autoriser et bloquer une URL.
Si vous souhaitez obtenir plus d’informations concernant les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SensorsAllowedForUrls
- Nom de la stratégie de groupe : autoriser l’accès aux capteurs sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SensorsAllowedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de préférence : SensorsAllowedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
SensorsBlockedForUrls
Bloquer l’accès aux capteurs sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Déterminer une liste de sites, basée sur des modèles d’URL, qui ne peuvent pas accéder aux capteurs tels que les capteurs de mouvement et de luminosité.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultSensorsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour les modèles d’URL qui ne correspondent pas à cette stratégie, l’ordre de priorité suivant est utilisé : la stratégie SensorsAllowedForUrls (s’il existe une correspondance), la stratégie DefaultSensorsSetting (si définie) ou les paramètres personnels de l’utilisateur.
Les modèles d’URL définis dans cette stratégie ne peuvent pas entrer en conflit avec ceux configurés dans la stratégie SensorsAllowedForUrls. Vous ne pouvez pas autoriser et bloquer une URL.
Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SensorsBlockedForUrls
- Nom de la stratégie : bloquer l’accès aux capteurs sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SensorsBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de préférence : SensorsBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
SerialAskForUrls
Autoriser l’API Serial sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Déterminer une liste de sites, basée sur des modèles d’URL, qui peuvent demander à l’utilisateur d’accéder à un port série.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultSerialGuardSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour les modèles d’URL qui ne correspondent pas à cette stratégie, l’ordre de priorité suivant est utilisé : la stratégie SerialBlockedForUrls (s’il y a une correspondance), la stratégie DefaultSerialGuardSetting (si elle est définie) ou les paramètres personnels de l’utilisateur.
Les modèles d’URL définis dans cette stratégie ne peuvent pas entrer en conflit avec ceux configurés dans la stratégie SerialBlockedForUrls. Vous ne pouvez pas autoriser et bloquer une URL.
Si vous souhaitez obtenir plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SerialAskForUrls
- Nom de la stratégie : autoriser l’API Serial sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SerialAskForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de préférence : SerialAskForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
SerialBlockedForUrls
Bloquer l’API Serial sur des sites spécifiques
Versions prises en charge :
- Sur Windows et macOS depuis la version 86 ou ultérieur
Description
Déterminer une liste de sites, basée sur des modèles d’URL, qui ne peuvent pas demander à l’utilisateur de lui accorder l’accès à un port série.
Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultSerialGuardSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.
Pour les modèles d’URL qui ne correspondent pas à cette stratégie, l’ordre de priorité suivant est utilisé : la stratégie SerialAskForUrls (s’il y a une correspondance), la stratégie DefaultSerialGuardSetting (si elle est définie) ou les paramètres personnels de l’utilisateur.
Les modèles d’URL dans cette stratégie ne peuvent pas être en conflit avec ceux configurés dans la stratégie SerialAskForUrls. Vous ne pouvez pas autoriser et bloquer une URL.
Si vous souhaitez obtenir plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SerialBlockedForUrls
- Nom de la stratégie : bloquer l’API Serial sur des sites spécifiques
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SerialBlockedForUrls\2 = "[*.]contoso.edu"
Informations et paramètres sur Mac
- Nom clé de préférence : SerialBlockedForUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>[*.]contoso.edu</string>
</array>
SetTimeoutWithout1MsClampEnabled
Contrôler le délai d’expiration minimal de la fonction JavaScript setTimeout() (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 109.
Versions prises en charge :
- Sur Windows et macOS depuis la version 101, jusqu’à la version 109
Description
Cette stratégie est obsolète et ne fonctionne pas dans Microsoft Edge après la version 109. Cette stratégie n’a été fournie que temporairement pour permettre aux entreprises de s’adapter au nouveau comportement de verrouillage.
Lorsque la stratégie est définie sur Activé, la méthode Javascript setTimeout() avec un délai d’expiration de 0 ms n’est plus définie sur 1 ms pour planifier les rappels basés sur un minuteur. Lorsque la stratégie est définie sur Désactivé, la méthode Javascript setTimeout() avec un délai d’expiration de 0 ms est définie sur 1 ms pour planifier les rappels basés sur un minuteur. Lorsque la stratégie n’est pas définie, utilisez le comportement par défaut du navigateur pour la fonction setTimeout().
Il s’agit d’une fonctionnalité de conformité aux normes web, mais elle peut modifier le classement des tâches sur une page web, ce qui entraîne un comportement inattendu sur les sites qui dépendent d’un certain classement. Il peut également affecter les sites avec un grand nombre de setTimeout()s avec un délai d’expiration de 0 ms d’utilisation. Par exemple, l’augmentation de la charge de l’UC.
Pour les utilisateurs chez lesquels cette stratégie n’est pas activée, Microsoft Edge Stable déploie la modification progressivement sur le canal stable.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SetTimeoutWithout1MsClampEnabled
- Nom de la stratégie de groupe : délai d’expiration minimal de la fonction JavaScript setTimeout() (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SetTimeoutWithout1MsClampEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SetTimeoutWithout1MsClampEnabled
- Exemple de valeur :
<true/>
ShadowStackCrashRollbackBehavior
Configurer le comportement de restauration d’incident ShadowStack (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 109.
Versions prises en charge :
- Sur Windows depuis la version 95, jusqu’à la version 109
Description
Cette stratégie est déconseillée, car elle est destinée à servir uniquement de mécanisme à court terme pour donner aux entreprises plus de temps pour mettre à jour leurs environnements et signaler les problèmes s’ils sont jugés incompatibles avec la protection de pile appliquée par le matériel. Il ne fonctionnera pas dans Microsoft Edge dès la version 109.
Microsoft Edge inclut une fonctionnalité de sécurité pour la Protection des piles appliquée par le matériel. Cette fonctionnalité peut entraîner le blocage inattendu du navigateur dans les cas qui ne représentent pas une tentative de compromission de la sécurité du navigateur.
À l’aide de cette stratégie, vous pouvez contrôler le comportement de Protection des piles appliquée par le matériel après la détection d’un incident déclenché par cette fonctionnalité.
Définissez cette stratégie sur « Désactiver » pour désactiver la fonctionnalité.
Définissez cette stratégie sur « DisableUntilUpdate » pour désactiver la fonctionnalité jusqu’aux prochaines mises à jour de Microsoft Edge.
Définissez cette stratégie sur « Activer » pour que la fonctionnalité reste activée.
Mappage des options de stratégie :
Désactiver (0) = Désactiver la Protection de la pile renforcée par le matériel
DisableUntilUpdate (1) = Désactiver la Protection de pile appliquée au matériel jusqu’à la mise à jour Microsoft Edge suivante
Activer (2) = Activer la Protection de pile appliquée au matériel
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShadowStackCrashRollbackBehavior
- Nom de la stratégie de groupe : Configurer le comportement de restauration d’incident ShadowStack (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShadowStackCrashRollbackBehavior
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
SharedArrayBufferUnrestrictedAccessAllowed
Spécifie si SharedArrayBuffers peut être utilisé dans un contexte non isolé inter origines
Versions prises en charge :
- Sur Windows et macOS depuis la version 92 ou ultérieure
Description
Spécifie si SharedArrayBuffers peut être utilisé dans un contexte inter-origines non isolé. SharedArrayBuffer est une mémoire tampon de données binaires qui peut être utilisée pour créer des affichages sur la mémoire partagée. SharedArrayBuffers a une vulnérabilité d’accès à la mémoire dans plusieurs processeurs populaires.
Si vous activez cette stratégie, les sites sont autorisés à utiliser SharedArrayBuffers sans aucune restriction.
Si vous désactivez ou ne configurez pas cette stratégie, les sites sont autorisés à utiliser SharedArrayBuffers uniquement lorsqu’ils sont isolés d’origine croisée.
Microsoft Edge nécessite une isolation inter-origines lors de l’utilisation de SharedArrayBuffers à partir Microsoft Edge version 91 et ultérieure pour des raisons de compatibilité web.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SharedArrayBufferUnrestrictedAccessAllowed
- Nom de la stratégie de groupe : spécifie si SharedArrayBuffers peut être utilisé dans un contexte inter-origines non isolé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SharedArrayBufferUnrestrictedAccessAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom clé de la préférence : SharedArrayBufferUnrestrictedAccessAllowed
- Exemple de valeur :
<true/>
SharedLinksEnabled
Afficher les liens partagés à partir de Microsoft 365 Apps dans l’historique
Versions prises en charge :
- Sur Windows et macOS depuis la version 96 ou versions ultérieures
Description
Permet à Microsoft Edge d’afficher les liens récemment partagés par ou partagés avec l’utilisateur à partir de Microsoft 365 Apps dans l'historique.
Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge affiche les liens récemment partagés par ou partagés avec l’utilisateur à partir de Microsoft 365 Apps dans l'historique.
Si vous désactivez cette stratégie, Microsoft Edge n’affiche pas les liens récemment partagés par ou partagés avec l’utilisateur à partir de Microsoft 365 Apps dans l'historique. Le contrôle dans les paramètres Microsoft Edge est désactivé et défini sur désactivé.
Cette stratégie s’applique uniquement aux profils utilisateur locaux Microsoft Edge et aux profils connectés à l’aide d’Azure Active Directory.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SharedLinksEnabled
- Nom de la stratégie de groupe : afficher les liens partagés à partir de Microsoft 365 Apps dans l’historique
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SharedLinksEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : SharedLinksEnabled
- Exemple de valeur :
<true/>
ShowAcrobatSubscriptionButton
Bouton Affiche la visionneuse PDF native dans Microsoft Edge qui permet aux utilisateurs de s’inscrire à un abonnement Adobe Acrobat
Versions prises en charge :
- Sur Windows et macOS depuis la version 111 ou ultérieure
Description
Cette stratégie permet à la visionneuse PDF native dans Microsoft Edge d’afficher un bouton qui permet à un utilisateur à la recherche de fonctionnalités de document numérique avancées de découvrir et de s’abonner à des offres Premium. Cette opération s’effectue via l’extension Acrobat.
Si vous activez ou ne configurez pas cette stratégie, le bouton s’affiche sur la visionneuse PDF native dans Microsoft Edge. Un utilisateur peut acheter un abonnement Adobe pour accéder à ses offres Premium.
Si vous désactivez cette stratégie, le bouton ne sera pas visible sur la visionneuse PDF native dans Microsoft Edge. Un utilisateur ne peut pas découvrir les outils PDF avancés d’Adobe ou acheter ses abonnements.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowAcrobatSubscriptionButton
- Nom de la stratégie de groupe : affiche le bouton sur la visionneuse PDF native dans Microsoft Edge qui permet aux utilisateurs de s’inscrire à un abonnement Adobe Acrobat
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowAcrobatSubscriptionButton
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowAcrobatSubscriptionButton
- Exemple de valeur :
<true/>
ShowDownloadsToolbarButton
Bouton Afficher les téléchargements dans la barre d’outils
Versions prises en charge :
- Sur Windows et macOS depuis la version 114 ou ultérieure
Description
Définissez cette stratégie pour toujours afficher le bouton Téléchargements dans la barre d’outils.
Si vous activez cette stratégie, le bouton Téléchargements est épinglé à la barre d’outils.
Si vous désactivez ou ne configurez pas la stratégie, le bouton Téléchargements n’apparaît pas dans la barre d’outils par défaut. Les utilisateurs peuvent activer le bouton Téléchargements dans edge://settings/appearance.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowDownloadsToolbarButton
- Nom de la stratégie de groupe : bouton Afficher les téléchargements dans la barre d’outils
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowDownloadsToolbarButton
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowDownloadsToolbarButton
- Exemple de valeur :
<true/>
ShowHistoryThumbnails
Afficher les images miniatures pour l’historique de navigation
Versions prises en charge :
- Sur Windows et macOS depuis la version 117 ou ultérieure
Description
Cette stratégie vous permet de configurer si la fonctionnalité de miniatures d’historique collecte et enregistre des images pour les sites que vous visitez. Lorsqu’elle est activée, cette fonctionnalité facilite l’identification des sites lorsque vous pointez sur vos résultats d’historique. Si vous ne configurez pas cette stratégie, la fonctionnalité miniature est activée après qu’un utilisateur a visité le hub d’historique deux fois au cours des 7 derniers jours. Si vous activez cette stratégie, la miniature de l’historique collecte et enregistre des images pour les sites visités. Si vous désactivez cette stratégie, la miniature de l’historique ne collecte pas et n’enregistre pas d’images pour les sites visités. Lorsque la fonctionnalité est désactivée, les images existantes sont supprimées par utilisateur, et la fonctionnalité ne collecte plus ni n’enregistre les images lorsqu’un site est visité.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowHistoryThumbnails
- Nom de la stratégie de groupe : afficher les images miniatures pour l’historique de navigation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowHistoryThumbnails
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowHistoryThumbnails
- Exemple de valeur :
<true/>
ShowMicrosoftRewards
Afficher les expériences de Microsoft Rewards
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Afficher les notifications et l’expertise de Microsoft. Si vous activez cette stratégie :
- Les utilisateurs de compte Microsoft (à l’exclusion de ceux qui disposent d’un compte Azure Active Directory) verront leur expérience Microsoft Rewards dans leurs profils utilisateur Microsoft Edge quand ils utiliseront la fonction de recherche, ajouteront un nouvel onglet dans Edge et utiliseront des sites pour gagner des marchés.
- Le paramètre permettant d’activer Microsoft Rewards dans les paramètres Microsoft Edge sera activé.
Si vous désactivez cette stratégie :
- Les utilisateurs de compte Microsoft (à l’exclusion des comptes Azure Active Directory) ne verront pas leur expérience Microsoft Rewards dans leurs profils utilisateur Microsoft Edge quand ils utiliseront la fonction de recherche, ajouteront un nouvel onglet dans Edge et utiliseront des sites pour gagner des marchés.
- Le paramètre permettant d’activer Microsoft Rewards dans les paramètres Microsoft Edge sera désactivé ou désactivé.
Si vous ne configurez pas cette stratégie :
- Les utilisateurs de compte Microsoft (à l’exclusion de ceux qui disposent d’un compte Azure Active Directory) verront leur expérience Microsoft Rewards dans leurs profils utilisateur Microsoft Edge quand ils utiliseront la fonction de recherche, ajouteront un nouvel onglet dans Edge et utiliseront des sites pour gagner des marchés.
- Le paramètre permettant d’activer Microsoft Rewards dans les paramètres Microsoft Edge sera activé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de ShowMicrosoftRewards :
- Nom de la stratégie de protection : afficher les expériences de Microsoft
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : ShowMicrosoftRewards
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de la clé de préférence : ShowMicrosoftRewards
- Exemple de valeur :
<false/>
ShowOfficeShortcutInFavoritesBar
Afficher le raccourci Microsoft Office dans la barre des favoris (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Cette stratégie ne fonctionnait pas comme prévu en raison de modifications apportées aux besoins opérationnels. Therefore it's deprecated and should not be used.
Indique s'il faut inclure un raccourci vers Office.com dans la barre des favoris. Pour les utilisateurs connectés à Microsoft Edge, le raccourci dirige les utilisateurs vers leurs applications et documents Microsoft Office. Si cette stratégie est activée ou si vous ne la configurez pas, les utilisateurs peuvent choisir d'afficher le raccourci en modifiant le bouton bascule dans le menu contextuel de la barre des favoris. Si vous désactivez cette stratégie, le raccourci n’apparaît pas.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowOfficeShortcutInFavoritesBar
- Nom de la stratégie de groupe : afficher le raccourci Microsoft Office dans la barre des favoris (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowOfficeShortcutInFavoritesBar
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : ShowOfficeShortcutInFavoritesBar
- Exemple de valeur :
<false/>
ShowRecommendationsEnabled
Autoriser les recommandations de fonctionnalités et les notifications d’assistance du navigateur à partir de Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Ce paramètre contrôle les notifications d’assistance dans le navigateur qui sont destinées à aider les utilisateurs à tirer le meilleur parti de Microsoft Edge. Pour ce faire, vous pouvez recommander des fonctionnalités et les aider à utiliser les fonctionnalités du navigateur. Ces notifications prennent la forme de boîtes de dialogue, de menus volants, de marques d’entraîneur et de bannières dans le navigateur. Un exemple de notification d’assistance est lorsqu’un utilisateur a de nombreux onglets ouverts dans le navigateur. Dans ce cas, Microsoft Edge peut inviter l'utilisateur à essayer la fonctionnalité d'onglets verticaux conçue pour permettre une meilleure gestion des onglets du navigateur.
La désactivation de cette stratégie empêchera l’affichage de ce message même si l’utilisateur a trop d’onglets ouverts. Les fonctionnalités qui ont été désactivées par une stratégie de gestion ne sont pas suggérées aux utilisateurs. Si vous activez ou ne configurez pas ce paramètre, les utilisateurs recevront des recommandations ou des notifications de Microsoft Edge. Si vous désactivez ce paramètre, les utilisateurs ne recevront aucune recommandation ou notification de la part de Microsoft Edge
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ShowRecommendationsEnabled
- Nom de la stratégie de groupe : autoriser les recommandations de fonctionnalités et les notifications d’assistance du navigateur à partir de Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ShowRecommendationsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres Mac
- Nom de la clé de la préférence : ShowRecommendationsEnabled
- Exemple de valeur :
<true/>
SignedHTTPExchangeEnabled
Activer la prise en charge de Signed HTTP Exchange (SXG)
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Activez la prise en charge pour Signed HTTP Exchange (SXG).
Si cette stratégie n'est pas définie ou activée, Microsoft Edge accepte les contenus web servis en tant que Signed HTTP Exchanges.
Si cette stratégie est désactivée, Signed HTTP Exchanges ne peut pas être chargé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SignedHTTPExchangeEnabled
- Nom de la stratégie de groupe : activer la prise en charge de Signed HTTP Exchange (SXG)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SignedHTTPExchangeEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SignedHTTPExchangeEnabled
- Exemple de valeur :
<true/>
SitePerProcess
Activer l’isolation de site pour tous les sites
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La stratégie SitePerProcess peut être employée pour empêcher les utilisateurs de désactiver le comportement par défaut qui isole tous les sites. Vous pouvez également utiliser la stratégie IsolateOrigins pour isoler d'autres origines de manière plus précise.
Si la règle est activée, les utilisateurs ne peuvent pas désactiver le comportement par défaut, dans lequel chaque site exécute son propre processus.
Si cette règle n'est pas configurée ou si elle est désactivée, les utilisateurs peuvent désactiver l'isolation de sites. (Par exemple, en utilisant l’entrée « Désactiver l’isolation de site » dans edge://flags.) La désactivation de la stratégie ou la non-configuration de la stratégie ne désactive pas l’isolation du site.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SitePerProcess
- Nom de la stratégie de groupe : activer l'isolation de site pour tous les sites
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SitePerProcess
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SitePerProcess
- Exemple de valeur :
<true/>
SiteSafetyServicesEnabled
Autoriser les utilisateurs à configurer les services de sécurité de site (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 127.
Versions prises en charge :
- Sur Windows et macOS depuis la version 101, jusqu’à la version 127
Description
Cette stratégie est obséléte, car la fonctionnalité est supprimée après Microsoft Edge version 127.
Cette stratégie empêche les services de sécurité de site d’afficher les meilleures informations de site dans la boîte de dialogue d’informations de page.
Si vous activez cette stratégie ou si vous ne la configurez pas, les principales informations de site s’affichent.
Si vous désactivez cette stratégie, les principales informations de site ne s’affichent pas.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SiteSafetyServicesEnabled
- Nom de la stratégie de groupe : autoriser les utilisateurs à configurer les services de sécurité de site (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SiteSafetyServicesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SiteSafetyServicesEnabled
- Exemple de valeur :
<true/>
SmartActionsBlockList
Bloquer les actions intelligentes pour une liste de services
Versions prises en charge :
- Sur Windows et macOS depuis 89 ou version ultérieure
Description
Répertoriez des services spécifiques, tels que des fichiers PDF et des sites web qui n’affichent pas d’actions intelligentes. (les actions intelligentes sont des actions telles que « définir » qui sont disponibles dans les menus contextuels complets et mini dans Microsoft Edge.)
Si vous activez la stratégie :
- l’action intelligente dans le menu contextuel complet et mini sera désactivée pour tous les profils pour les services qui correspondent à la liste donnée.
- Les utilisateurs ne voient pas l’action intelligente dans le menu contextuel mini et complet de la sélection de texte pour les services qui correspondent à la liste donnée.
- Dans les paramètres de Microsoft Edge, l’action intelligente dans le menu contextuel mini et complet est désactivée pour les services qui correspondent à la liste donnée.
Si vous désactivez ou ne configurez pas cette stratégie :
- L’action intelligente dans le menu contextuel entier et mini sera activée pour tous les profils.
- Les utilisateurs voient l’action intelligente dans le menu contextuel mini et complet sur la sélection de texte.
- Dans les paramètres de Microsoft Edge, l’action intelligente dans le menu contextuel mini et complet est activée.
Mappage des options de stratégie :
smart_actions (smart_actions) = Actions intelligentes au format PDF et sur les sites web
smart_actions_website (smart_actions_website) = actions intelligentes sur les sites web
smart_actions_pdf (smart_actions_pdf) = actions intelligentes dans un fichier PDF
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SmartActionsBlockList
- Nom de la stratégie de groupe : bloquer les actions intelligentes pour une liste de services
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended\SmartActionsBlockList
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList\1 = "smart_actions"
SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList\2 = "smart_actions_website"
SOFTWARE\Policies\Microsoft\Edge\SmartActionsBlockList\3 = "smart_actions_pdf"
Informations et paramètres Mac
- Nom de la clé de préférence : SmartActionsBlockList
- Exemple de valeur :
<array>
<string>smart_actions</string>
<string>smart_actions_website</string>
<string>smart_actions_pdf</string>
</array>
SpeechRecognitionEnabled
Configure Speech Recognition
Versions prises en charge :
- On Windows and macOS since 87 or later
Description
Indiquez si les sites Web peuvent utiliser l’API Web Speech du W3C pour reconnaître la voix de l’utilisateur. L’implémentation Microsoft Edge de l’API Web Speech utilise les services cognitifs d’Azure, de sorte que les données vocales quittent l’ordinateur.
Si vous activez ou ne configurez pas cette stratégie, les applications Web qui utilisent l’API de reconnaissance vocale Web peuvent utiliser la reconnaissance vocale.
Si vous désactivez cette stratégie, la reconnaissance vocale n’est pas disponible via l’API de reconnaissance vocale Web.
En savoir plus sur cette fonctionnalité ici :
SpeechRecognition API
Cognitive Services : https://go.microsoft.com/fwlink/?linkid=2143680
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- GP unique name: SpeechRecognitionEnabled
- Nom GP : Configure Speech Recognition
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Value Name: SpeechRecognitionEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Preference Key Name: SpeechRecognitionEnabled
- Exemple de valeur :
<true/>
SpellcheckEnabled
Activer la vérification orthographique
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si cette stratégie est activée ou si elle n’est pas configurée, les utilisateurs peuvent utiliser la vérification orthographique.
Si vous désactivez cette stratégie, l’utilisateur ne peut pas utiliser la vérification orthographique et les stratégies SpellcheckLanguage et SpellcheckLanguageBlocklist sont également désactivées.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SpellcheckEnabled
- Nom de la stratégie de groupe : activer la vérification orthographique
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SpellcheckEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : SpellcheckEnabled
- Exemple de valeur :
<false/>
SpellcheckLanguage
Activer des langues spécifiques pour la vérification orthographique
Versions prises en charge :
- sur Windows depuis la version 77 ou versions ultérieures
Description
Active des langues différentes pour la vérification orthographique. Les langues spécifiées qui ne sont pas reconnues sont ignorées.
Si vous activez cette stratégie, la vérification orthographique est activée pour les langues spécifiées, ainsi que pour les langues que l'utilisateur a activées.
Si vous ne configurez pas ou si vous désactivez cette stratégie, aucune modification n'est apportée aux préférences de vérification orthographique de l'utilisateur.
Si la stratégie SpellcheckEnabled est désactivée, cette stratégie n'aura aucun effet.
Si une langue est incluse dans les deux stratégies « SpellcheckLanguage » et SpellcheckLanguageBlocklist, la langue du vérificateur orthographique est activée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SpellcheckLanguage
- Nom de la stratégie de groupe : activer des langues spécifiques pour la vérification orthographique
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage\1 = "fr"
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguage\2 = "es"
SpellcheckLanguageBlocklist
Forcer la désactivation de langues spécifiques pour la vérification orthographique
Versions prises en charge :
- sur Windows depuis la version 78 ou versions ultérieures
Description
Désactive de force les langues de la vérification orthographique. Les langues non reconnues dans cette liste seront ignorées.
Si vous activez cette stratégie, la vérification orthographique est désactivée pour les langues spécifiées. L'utilisateur peut toujours activer ou désactiver la vérification orthographique pour les langues qui ne sont pas dans la liste.
Si vous ne définissez pas cette stratégie ou si vous la désactivez, les préférences de la vérification orthographique de l'utilisateur ne sont pas modifiées.
Si la stratégie SpellcheckEnabled est désactivée, cette stratégie n'a aucun effet.
Si une langue est incluse, à la fois, dans les stratégies SpellcheckLanguage et « SpellcheckLanguageBlocklist », la langue de la vérification orthographique est activée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SpellcheckLanguageBlocklist
- Nom de la stratégie de groupe : forcer la désactivation de langues spécifiques pour la vérification orthographique
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist\1 = "fr"
SOFTWARE\Policies\Microsoft\Edge\SpellcheckLanguageBlocklist\2 = "es"
SplitScreenEnabled
Activer la fonctionnalité d’écran partagé dans Microsoft Edge
Versions prises en charge :
- Sur Windows et macOS depuis la version 117 ou ultérieure
Description
Cette stratégie vous permet de configurer la fonctionnalité d’écran fractionné dans Microsoft Edge. Cette fonctionnalité permet à un utilisateur d’ouvrir deux pages web dans un onglet.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent utiliser la fonctionnalité d’écran partagé dans Microsoft Edge.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la fonctionnalité d’écran partagé dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SplitScreenEnabled
- Nom de la stratégie de groupe : Activer la fonctionnalité d’écran partagé dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SplitScreenEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SplitScreenEnabled
- Exemple de valeur :
<true/>
StandaloneHubsSidebarEnabled
Barre latérale autonome activée
Versions prises en charge :
- Sur Windows depuis la version 114 ou ultérieure
Description
La barre latérale autonome est un mode facultatif pour la barre latérale dans Microsoft Edge. Lorsque ce mode est activé par un utilisateur, la barre latérale apparaît dans une position fixe sur le bureau Microsoft Windows et est masquée dans le cadre de l’application du navigateur.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs auront la possibilité d’activer la barre latérale autonome. Si vous désactivez cette stratégie, les options d’activation de la barre latérale autonome sont masquées ou rendues indisponibles. Notez que le blocage de HubsSidebarEnabled empêche également les utilisateurs d’accéder à la barre latérale autonome.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : StandaloneHubsSidebarEnabled
- Nom de la stratégie de groupe : Barre latérale autonome activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : StandaloneHubsSidebarEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
StricterMixedContentTreatmentEnabled
Activer un traitement plus strict pour le contenu mixte (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 84 de Microsoft Edge.
Versions prises en charge :
- Sur Windows et macOS depuis la version 81 jusqu’à la 84
Description
Cette stratégie ne fonctionne pas, car elle était destinée uniquement à être un mécanisme à court terme permettant aux entreprises de mettre à jour leur contenu web s’il était jugé incompatible avec un traitement de contenu mixte plus strict.
Cette stratégie contrôle le traitement du contenu mixte (contenu HTTP dans les sites HTTPS) dans le navigateur.
Si vous définissez cette stratégie sur true ou si vous ne la configurez pas, le contenu mixte audio et vidéo est automatiquement mis à jour vers HTTPS (c'est-à-dire que l'URL sera réécrite en tant que HTTPS, sans substitution si la ressource n'est pas disponible via HTTPS) et un avertissement « non sécurisé » s'affiche dans la barre d'URL pour le contenu d'image mixte.
Si vous définissez la stratégie sur false, les mises à jour automatiques sont désactivées pour l'audio et la vidéo, et aucun avertissement ne s'affiche pour les images.
Cette stratégie n'affecte pas les autres types de contenu mixte autres que l'audio, la vidéo et les images.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : StricterMixedContentTreatmentEnabled
- Nom de la stratégie de groupe : activer un traitement plus strict pour le contenu mixte (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : StricterMixedContentTreatmentEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : StricterMixedContentTreatmentEnabled
- Exemple de valeur :
<true/>
SuperDragDropEnabled
Super glisser-déplacer activé
Versions prises en charge :
- Sur Windows depuis la version 122 ou ultérieure
Description
Cette stratégie vous permet de configurer la fonctionnalité super glisser-déplacer dans Microsoft Edge.
Avec cette fonctionnalité, les utilisateurs peuvent faire glisser un lien ou du texte à partir d’une page web et le déposer sur la même page. Ils peuvent ensuite ouvrir l’URL dans un nouvel onglet ou rechercher le texte à l’aide du moteur de recherche par défaut.
Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser la fonctionnalité Super glisser-déplacer sur Microsoft Edge.
Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité super glisser-déplacer dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SuperDragDropEnabled
- Nom de la stratégie de groupe : Super glisser-déplacer activé
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SuperDragDropEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
SuppressUnsupportedOSWarning
Supprimer l’avertissement relatif au système d’exploitation non pris en charge
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Supprime l'avertissement qui s'affiche lorsque Microsoft Edge s'exécute sur un ordinateur ou un système d'exploitation qui n'est plus accepté.
Si cette stratégie est définie sur false ou si elle n'est pas définie, les avertissements s'affichent sur les ordinateurs ou les systèmes d'exploitation non pris en charge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SuppressUnsupportedOSWarning
- Nom de la stratégie de groupe : supprimer l'avertissement relatif au système d'exploitation non pris en charge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : SuppressUnsupportedOSWarning
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SuppressUnsupportedOSWarning
- Exemple de valeur :
<true/>
SyncDisabled
Désactiver la synchronisation des données à l’aide des services de synchronisation Microsoft
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Désactive la synchronisation des données dans Microsoft Edge. Cette stratégie empêche également l'invite de consentement de synchronisation de s’afficher.
Cette stratégie désactive uniquement la synchronisation cloud et n’a aucun impact sur la stratégie RoamingProfileSupportEnabled.
Si vous configurez pas cette stratégie, ou si vous ne la configurez pas de la façon recommandée, les utilisateurs peuvent activer ou désactiver la synchronisation. Si vous définissez cette stratégie comme étant obligatoire, les utilisateurs ne pourront pas activer la synchronisation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SyncDisabled
- Nom de la stratégie de groupe : désactiver la synchronisation des données à l'aide des services de synchronisation Microsoft
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : SyncDisabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : SyncDisabled
- Exemple de valeur :
<true/>
SyncTypesListDisabled
Configurer la liste des types exclus de la synchronisation
Versions prises en charge :
- sur Windows et macOS depuis la version 83 ou versions ultérieures
Description
Si vous activez cette stratégie, tous les types de données spécifiés sont exclus de la synchronisation. Cette stratégie peut être utiliser pour limiter le type de données téléchargées vers le service de synchronisation Microsoft Edge.
Vous pouvez fournir l’un des types de données suivants pour cette stratégie : « favoris », « paramètres », « mots de passe », « addressesAndMore », « extensions », « history », « openTabs », « edgeWallet », « collections », « applications » et « edgeFeatureUsage ». Le type de données « edgeFeatureUsage » sera pris en charge à partir de Microsoft Edge version 134. Les noms des types de données sont sensibles à la casse.
Les utilisateurs ne peuvent pas remplacer les types de données désactivés.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : SyncTypesListDisabled
- Nom de la stratégie de groupe : configurer la liste des types exclus de la synchronisation
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SyncTypesListDisabled
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SyncTypesListDisabled\1 = "favorites"
Informations et paramètres sur Mac
- Nom clé de la préférence : SyncTypesListDisabled
- Exemple de valeur :
<array>
<string>favorites</string>
</array>
TLS13HardeningForLocalAnchorsEnabled
Activer une fonctionnalité de sécurité TLS 1.3 pour les ancres d’approbation locales (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 85 de Microsoft Edge.
Versions prises en charge :
- Sur Windows et macOS depuis la version 81 et jusqu’à la version 85
Description
Cette stratégie ne fonctionne pas, car elle n’a pour but qu’être un mécanisme à court terme pour offrir aux entreprises davantage de temps pour la mise à niveau des proxys affectés.
Cette stratégie contrôle une fonctionnalité de sécurité TLS 1.3 qui protège les connexions contre les attaques par déclassement. Elle est rétrocompatible et n'affecte pas les connexions à des serveurs ou proxys conformes aux normes TLS 1.2. Toutefois, les versions plus anciennes de certains proxys interceptant les paramètres TLS sont incompatibles en raison de défauts d'intégration.
Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge active ces protections de sécurité pour toutes les connexions.
Si vous désactivez cette stratégie, Microsoft Edge désactive ces protections de sécurité pour les connexions authentifiées par des certificats de signature installés localement. Ces protections sont toujours activées pour les connexions authentifiées par des certificats de signature reconnus publiquement.
Cette stratégie peut être utilisée pour tester les proxys concernés et les mettre à jour. En principe, les proxys affectés provoqueront un échec de connexion avec le code d'erreur "ERR_TLS13_DOWNGRADE_DETECTED".
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TLS13HardeningForLocalAnchorsEnabled
- Nom de la stratégie de groupe : Activer une fonctionnalité de sécurité TLS 1.3 pour les ancres d’approbation locales (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TLS13HardeningForLocalAnchorsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : TLS13HardeningForLocalAnchorsEnabled
- Exemple de valeur :
<true/>
TLSCipherSuiteDenyList
Spécifier les suites de chiffrement TLS à désactiver
Versions prises en charge :
- sur Windows et macOS depuis la version 85 ou versions ultérieures
Description
Configurez la liste des suites de chiffrement désactivées pour les connexions TLS.
Si vous configurez cette stratégie, la liste des suites de chiffrement configurées ne sera pas utilisée lors de l’établissement de connexions TLS.
Si vous ne configurez pas cette stratégie, le navigateur choisit les suites de chiffrement TLS à utiliser.
Les valeurs de la suite de chiffrement à désactiver sont spécifiées en tant que valeurs hexadécimales 16 bits. Les valeurs sont affectées par le registre IANA (Internet Assigned Numbers Authority).
La suite de chiffrement TLS 1,3 TLS_AES_128_GCM_SHA256 (0x1301) est nécessaire pour TLS 1,3 et ne peut pas être désactivée par cette stratégie.
Cette stratégie n’affecte pas les connexions basées sur QUIC. QUIC peut être désactivé par le biais de la stratégie QuicAllowed.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : TLSCipherSuiteDenyList
- Nom de la stratégie de protection : spécifier les suites de chiffrement TLS à désactiver
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\1 = "0x1303"
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\2 = "0xcca8"
SOFTWARE\Policies\Microsoft\Edge\TLSCipherSuiteDenyList\3 = "0xcca9"
Informations et paramètres sur Mac
- Nom de la clé de préférence : TLSCipherSuiteDenyList
- Exemple de valeur :
<array>
<string>0x1303</string>
<string>0xcca8</string>
<string>0xcca9</string>
</array>
TabFreezingEnabled
Autoriser le gel des onglets d’arrière-plan (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 86 de Microsoft Edge.
Versions prises en charge :
- Sur Windows et macOS depuis la 79, jusqu’à la 86
Description
Cette stratégie ne fonctionne pas, utilisez Plutôt SleepingTabsEnabled.
Détermine si Microsoft Edge peut geler ou non des onglets qui sont en arrière-plan depuis au moins cinq minutes.
Le gel des onglets permet de moins solliciter le processeur, la batterie et la mémoire. Microsoft Edge utilise des heuristiques pour ne pas figer les onglets qui exécutent une tâche utile en arrière-plan, comme l'affichage de notifications, la lecture audio et la diffusion d'une vidéo en streaming.
Si vous activez ou ne configurez pas cette stratégie, les onglets qui s’affichent en arrière-plan pendant au moins 5 minutes peuvent être figés.
Si vous désactivez cette stratégie, aucun onglet n’est figé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TabFreezingEnabled
- Nom de la stratégie de groupe : autoriser le gel des onglets d’arrière-plan (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TabFreezingEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : TabFreezingEnabled
- Exemple de valeur :
<false/>
TabServicesEnabled
Activer les suggestions de organization onglet
Versions prises en charge :
- Sur Windows et macOS depuis la version 113 ou ultérieure
Description
Cette stratégie détermine si Microsoft Edge peut utiliser son service d’onglet organization pour nommer ou suggérer des groupes d’onglets afin d’augmenter la productivité.
Si vous activez ou ne configurez pas cette stratégie, lorsqu’un utilisateur crée un groupe d’onglets ou active certaines fonctionnalités « Grouper des onglets similaires », Microsoft Edge envoie des données d’onglet à son service d’onglet organization. Ces données incluent les URL, les titres de page et les informations de groupe existantes. Le service utilise ces données pour retourner des suggestions pour de meilleurs regroupements et noms de groupes.
Si vous désactivez cette stratégie, aucune donnée ne sera envoyée à l’onglet organization service. Microsoft Edge ne suggère pas de noms de groupe lors de la création d’un groupe et certaines fonctionnalités « Grouper des onglets similaires » qui s’appuient sur le service ne seront pas disponibles.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TabServicesEnabled
- Nom de la stratégie de groupe : Activer l’onglet organization suggestions
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TabServicesEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : TabServicesEnabled
- Exemple de valeur :
<true/>
TargetBlankImpliesNoOpener
Ne définissez pas window.opener pour les liens ciblant _blank (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 102.
Versions prises en charge :
- Sur Windows et macOS depuis la version 88 jusqu’à 102
Description
Si vous activez cette stratégie ou si vous la laissez non définie, la propriété window.opener est définie sur null, sauf si l’ancrage spécifie rel="opener ».
Si vous désactivez cette stratégie, les fenêtres popup qui ciblent _blank sont autorisées à accéder (via JavaScript) à la page qui a demandé à ouvrir la fenêtre contextuelle.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TargetBlankImpliesNoOpener
- Nom de la stratégie de groupe : ne définissez pas window.opener pour les liens ciblant _blank (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TargetBlankImpliesNoOpener
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom de clé de la préférence : TargetBlankImpliesNoOpener
- Exemple de valeur :
<false/>
TaskManagerEndProcessEnabled
Activer la possibilité de mettre fin aux processus dans le gestionnaire des tâches
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent arrêter les processus dans le gestionnaire de tâches du navigateur. Si vous la désactivez, les utilisateurs ne peuvent pas terminer les processus, et le bouton terminer le processus est désactivé dans le gestionnaire de tâches du navigateur.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TaskManagerEndProcessEnabled
- Nom de la stratégie de groupe : activer la possibilité de mettre fin aux processus dans le gestionnaire des tâches
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TaskManagerEndProcessEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : TaskManagerEndProcessEnabled
- Exemple de valeur :
<true/>
TextPredictionEnabled
Prédiction de texte activée par défaut
Versions prises en charge :
- Sur Windows et macOS depuis la version 104 ou ultérieure
Description
Le service Microsoft Turing utilise le traitement en langage naturel afin de générer des prédictions pour les champs de texte modifiables longs sur les pages web.
Si vous activez ou ne configurez pas cette stratégie, des prédictions de texte sont fournies pour les champs de texte éligibles.
Si vous désactivez cette stratégie, les prédictions de texte ne sont pas fournies dans les champs de texte éligibles. Les sites peuvent toujours fournir leurs propres prédictions de texte.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TextPredictionEnabled
- Nom de la stratégie de groupe : la prédiction de texte est activée par défaut
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TextPredictionEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : TextPredictionEnabled
- Exemple de valeur :
<false/>
ThrottleNonVisibleCrossOriginIframesAllowed
Permet d’activer la limitation des iframes cross-origin non visibles (obsolètes)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 123.
Versions prises en charge :
- Sur Windows et macOS depuis la version 116, jusqu’à la version 123
Description
La limitation des images cross-origin qui sont display :none et non visibles est une fonctionnalité conçue pour rendre les iframes cross-origin de processus et de même processus cohérents dans leur comportement de rendu. Pour plus d’informations sur la limitation entre processus et même processus, reportez-vous à https://go.microsoft.com/fwlink/?linkid=2239564.
Cette stratégie d’entreprise permet aux administrateurs de contrôler si leurs utilisateurs sont en mesure d’activer ou non la limitation supplémentaire.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accepter la limitation.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas activer la limitation.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : ThrottleNonVisibleCrossOriginIframesAllowed
- Nom de la stratégie de groupe : permet d’activer la limitation des iframes cross-origin non visibles (obsolètes)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : ThrottleNonVisibleCrossOriginIframesAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : ThrottleNonVisibleCrossOriginIframesAllowed
- Exemple de valeur :
<true/>
TotalMemoryLimitMb
Définir une limite de mémoire en mégaoctets qu’une seule instance de Microsoft Edge peut utiliser
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Configure la quantité de mémoire qu'une instance de Microsoft Edge peut utiliser avant que des onglets ne commencent à être ignorés afin d'économiser de la mémoire. La mémoire utilisée par l’onglet est libérée et l’onglet doit être réactualisé lorsqu’il sera sélectionné.
Si vous activez cette stratégie, le navigateur commence à ignorer des onglets pour économiser de la mémoire lorsque la limite est dépassée. Il n'est cependant pas garanti que le navigateur fonctionne toujours en deçà de cette limite. Toute valeur inférieure à 1 024 est arrondie à ce nombre.
Si vous ne configurez pas cette stratégie, le navigateur ne commence à économiser de la mémoire que s'il détecte que la quantité de mémoire physique sur l'ordinateur est faible.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TotalMemoryLimitMb
- Nom de la stratégie de groupe : définir une limite de mémoire en mégaoctets qu'une seule instance de Microsoft Edge peut utiliser
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TotalMemoryLimitMb
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000800
Informations et paramètres sur Mac
- Nom clé de la préférence : TotalMemoryLimitMb
- Exemple de valeur :
<integer>2048</integer>
TrackingPrevention
Bloquer le suivi de l’activité de navigation sur le web des utilisateurs
Versions prises en charge :
- sur Windows et macOS depuis la version 78 ou versions ultérieures
Description
Vous permet de décider de bloquer les sites web effectuant le suivi des activités de navigation des utilisateurs.
Si vous désactivez cette stratégie ou ne la configurez pas, les utilisateurs peuvent définir leur propre niveau de prévention du suivi.
Mappage des options de stratégie :
TrackingPreventionOff (0) = Désactivé (pas de prévention de suivi)
TrackingPreventionBasic (1) = Basique (bloque les suivis malveillants, le contenu et les publicités seront personnalisés)
TrackingPreventionBalanced (2) = Équilibré (bloque les suivis malveillants et les suivis des sites Web que l'utilisateur n'a pas visités ; le contenu et les publicités seront moins personnalisés)
TrackingPreventionStrict (3) = Strict (bloque les suivis nuisibles et la majorité des suivis de tous les sites ; le contenu et les publicités auront une personnalisation minimale. Certaines parties des sites peuvent ne pas fonctionner)
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TrackingPrevention
- Nom de la stratégie de groupe : bloquer le suivi de l'activité de navigation sur le web des utilisateurs
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TrackingPrevention
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002
Informations et paramètres sur Mac
- Nom clé de la préférence : TrackingPrevention
- Exemple de valeur :
<integer>2</integer>
TranslateEnabled
Activer la traduction
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Active le service de traduction Microsoft intégré sur Microsoft Edge.
Si vous activez cette stratégie, Microsoft Edge propose de traduire une page web en affichant un menu volant de traduction intégré lorsque la langue détectée sur une page web n’est pas répertoriée sous les langues préférées. Une option de traduction est disponible dans le menu contextuel contextuel.
Les utilisateurs peuvent également traduire le texte sélectionné sur une page web via le menu contextuel contextuel à clic droit, ou sur un fichier PDF via la barre d’outils PDF et le menu contextuel avec clic droit.
Si vous ne configurez pas cette stratégie, la stratégie est activée par défaut. Les utilisateurs peuvent choisir d’utiliser la fonctionnalité de traduction ou non.
Vous pouvez désactiver cette stratégie pour désactiver toutes les fonctionnalités de traduction intégrées.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TranslateEnabled
- Nom de la stratégie de groupe : activer la traduction
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : TranslateEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : TranslateEnabled
- Exemple de valeur :
<true/>
TravelAssistanceEnabled
Activer l’assistance voyage (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 105.
Versions prises en charge :
- Sur Windows et macOS depuis 93, jusqu’à 105
Description
Cette stratégie est obsolète, car la fonctionnalité est désormais contenue dans la barre latérale Edge et peut être gérée à l’aide de la stratégie HubsSidebarEnabled . Il ne fonctionne pas dans Microsoft Edge après la version 105. Configurez cette politique pour autoriser/refuser l'assistance voyage.
La fonctionnalité d’assistance aux déplacements fournit des informations utiles et pertinentes à un utilisateur qui effectue une tâche liée au voyage dans le navigateur. Cette fonctionnalité fournit des suggestions/informations approuvées et validées aux utilisateurs à partir de sources collectées par Microsoft.
Si vous activez ou ne configurez pas ce paramètre, l’assistance aux déplacements est activée pour les utilisateurs lorsqu’ils effectuent des tâches liées aux déplacements.
Si vous désactivez ce paramètre, l’assistance aux voyages sera désactivée et les utilisateurs ne pourront pas voir les recommandations relatives aux voyages.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : TravelAssistanceEnabled
- Nom de la stratégie de groupe : Activer l’assistance aux voyages (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : TravelAssistanceEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : TravelAssistanceEnabled
- Exemple de valeur :
<true/>
TripleDESEnabled
Activer les suites de chiffrement 3DES dans TLS (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 96.
Versions prises en charge :
- Sur Windows et macOS depuis la version 93, jusqu’à la version 96
Description
« Cette stratégie a été supprimée dans la version 97 après la suppression de 3DES de Microsoft Edge.
Si la stratégie est définie sur True, les suites de chiffrement 3DES dans TLS seront activées. Si elle est définie sur False, elles seront désactivées. Si la stratégie n’est pas définies, les suites de chiffrement 3DES sont désactivées par défaut. Cette stratégie peut être utilisée pour conserver temporairement la compatibilité avec un serveur obsolète. Il s’agit d’une mesure palliative et le serveur doit être reconfiguré.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : TripleDESEnabled
- Nom de la stratégie de groupe : activer les suites de chiffrement 3DES dans TLS (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : TripleDESEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres Mac
- Nom clé de la préférence : TripleDESEnabled
- Exemple de valeur :
<false/>
U2fSecurityKeyApiEnabled
Autoriser l’utilisation de l’API de clé de sécurité U2F déconseillée (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 103.
Versions prises en charge :
- Sur Windows et macOS depuis la version 98 jusqu’à 103
Description
Cette stratégie est obsolète, car elle était destinée à être un mécanisme à court terme permettant aux entreprises de mettre à jour leur contenu web lorsqu’il est jugé incompatible avec la modification visant à supprimer l’API de clé de sécurité U2F. Elle ne fonctionne pas dans Microsoft Edge version 103.
Si vous activez cette stratégie, l’API de clé de sécurité U2F supprimée peut être utilisée et l’invite de rappel de suppression affichée pour les demandes d’API U2F est supprimée.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, l’API de clé de sécurité U2F est désactivée par défaut et ne peut être utilisée que par les sites qui s’inscrivent et utilisent la version d’essai d’origine U2FSecurityKeyAPI qui se termine après la version 103 de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la gp : U2fSecurityKeyApiEnabled
- Nom de la stratégie de groupe : autoriser l’utilisation de l’API de clé de sécurité U2F dépréciée (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : U2fSecurityKeyApiEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : U2fSecurityKeyApiEnabled
- Exemple de valeur :
<true/>
URLAllowlist
Définir une liste d’URL autorisées
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
La définition de la stratégie permet d’accéder aux URL répertoriées en tant qu’exceptions à URLBlocklist.
Le format d'un modèle d’URL doit être conforme aux règles stipulées à l'adresse https://go.microsoft.com/fwlink/?linkid=2095322.
Vous pouvez utiliser cette stratégie pour ouvrir des exceptions aux listes rouges restrictives. Par exemple, vous pouvez inclure « * » dans la liste rouge pour bloquer toutes les requêtes, puis utiliser cette stratégie pour autoriser l'accès à une liste limitée d'URL. Vous pouvez utiliser cette stratégie pour ouvrir des exceptions pour certains schémas, sous-domaines d'autres domaines, ports ou chemins d'accès spécifiques.
Le filtre plus spécifique détermine si une URL est bloquée ou autorisée. La liste verte prévaut sur la liste rouge.
Cette stratégie est limitée à 1 000 entrées. Les entrées suivantes sont ignorées.
Cette stratégie permet également au navigateur d’appeler automatiquement les applications externes enregistrées comme gestionnaires de protocoles pour des protocoles tels que « tel: » ou « ssh: ».
Si vous ne configurez pas cette stratégie, il n'existe aucune exception à la liste rouge dans la stratégie URLBlocklist.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : URLAllowlist
- Nom de la stratégie de groupe : définir une liste d’URL autorisées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\URLAllowlist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\URLAllowlist\5 = ".exact.hostname.com"
Informations et paramètres sur Mac
- Nom clé de la préférence : URLAllowlist
- Exemple de valeur :
<array>
<string>contoso.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/good_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
</array>
URLBlocklist
Bloquer l’accès à une liste d’URL
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définissez la liste des sites, en fonction des modèles d'URL, qui sont bloqués (les utilisateurs ne peuvent pas les charger).
Le format d'un modèle d’URL doit être conforme aux règles stipulées à l'adresse https://go.microsoft.com/fwlink/?linkid=2095322.
Vous pouvez définir des exceptions dans la stratégie URLAllowlist. Ces stratégies sont limitées à 1 000 entrées. Les entrées suivantes sont ignorées.
Notez qu'il est déconseillé de bloquer les URL internes « edge://* » car cela peut entraîner des erreurs inattendues.
Cette stratégie n'empêche pas la mise à jour dynamique de la page par le biais de JavaScript. Par exemple, si vous bloquez « contoso.com/abc », les utilisateurs pourront toujours visiter « contoso.com » et cliquer sur un lien pour accéder à « contoso.com/abc » tant que la page n'a pas été actualisée.
Si vous ne configurez pas cette stratégie, aucune URL n'est bloquée.
Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : URLBlocklist
- Nom de la stratégie de groupe : bloquer l’accès à une liste d’URL
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\URLBlocklist
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\3 = "hosting.com/bad_path"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\5 = ".exact.hostname.com"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\6 = "custom_scheme:*"
SOFTWARE\Policies\Microsoft\Edge\URLBlocklist\7 = "*"
Informations et paramètres sur Mac
- Nom clé de la préférence : URLBlocklist
- Exemple de valeur :
<array>
<string>contoso.com</string>
<string>https://ssl.server.com</string>
<string>hosting.com/bad_path</string>
<string>https://server:8080/path</string>
<string>.exact.hostname.com</string>
<string>custom_scheme:*</string>
<string>*</string>
</array>
UnthrottledNestedTimeoutEnabled
JavaScript setTimeout ne sera pas limité tant qu’un seuil d’imbrication plus élevé n’est pas défini (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows et macOS depuis la version 105 ou versions ultérieures
Description
Cette stratégie est déconseillée, car il s’agit d’une stratégie temporaire pour la conformité aux normes web. Il ne fonctionnera pas dans Microsoft Edge dès la version 107. Si vous activez cette stratégie, les paramètres setTimeout et setInterval JavaScript, avec un intervalle inférieur à 4 ms, ne seront pas limités. Cela améliore les performances à court terme, mais les sites web qui abusent de l’API finiront par avoir leurs utilisations setTimeout limitées. Si vous désactivez ou ne configurez pas la stratégie, javaScript setTimeout et setInterval, avec un intervalle inférieur à 4 ms, seront limités.
Il s’agit d’une fonctionnalité de conformité aux normes web, qui peut modifier le classement des tâches sur une page web, ce qui entraîne un comportement inattendu sur les sites qui dépendent d’un certain classement. Cela peut également affecter les sites avec une utilisation intensive d’un délai d’expiration de 0 ms pour setTimeout. Par exemple, l’augmentation de la charge de l’UC.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UnthrottledNestedTimeoutEnabled
- Nom GP : JavaScript setTimeout ne sera pas limité tant qu’un seuil d’imbrication plus élevé n’est pas défini (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UnthrottledNestedTimeoutEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : UnthrottledNestedTimeoutEnabled
- Exemple de valeur :
<true/>
UpdatePolicyOverride
Indique comment Microsoft Edge Update gère les mises à jour disponibles à partir de Microsoft Edge
Versions prises en charge :
- sur macOS depuis la version 89 ou versions ultérieures
Description
Si vous activez cette stratégie, Microsoft Edge Update gère les mises à jour de Microsoft Edge en fonction de la façon dont vous configurez les options suivantes :
Mises à jour automatiques sans assistance uniquement : les mises à jour sont appliquées uniquement lorsqu’elles sont détectées par la recherche de mise à jour périodique.
Mises à jour manuelles uniquement : les mises à jour sont appliquées uniquement lorsque l’utilisateur exécute une recherche de mise à jour manuelle. (Certaines applications n’offrent pas d’interface pour cette option.)
Si vous sélectionnez les mises à jour manuelles, assurez-vous de rechercher périodiquement des mises à jour avec Microsoft AutoUpdate.
Si vous n’activez et configurez pas cette stratégie, Microsoft Edge Update vérifie automatiquement les mises à jour.
Mappage des options de stratégie :
automatic-silent-only (automatic-silent-only) = les mises à jour sont appliquées uniquement lorsqu’elles sont détectées par la recherche périodique des mises à jour.
manual-only (manual-only) = les mises à jour sont appliquées uniquement lorsque l’utilisateur recherche manuellement des mises à jour. (Certaines applications n’offrent pas d’interface pour cette option.)
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres sur Mac
- Nom clé de la préférence : UpdatePolicyOverride
- Exemple de valeur :
<string>automatic-silent-only</string>
UploadFromPhoneEnabled
Activer le chargement de fichiers à partir d’un appareil mobile dans le bureau Microsoft Edge
Versions prises en charge :
- Sur Windows depuis la version 117 ou ultérieure
- Sur macOS depuis la version 118 ou ultérieure
Description
Cette stratégie vous permet de configurer la fonctionnalité « Charger à partir d’un appareil mobile » dans Microsoft Edge.
Charger à partir d’un appareil mobile permet aux utilisateurs de sélectionner un fichier d’appareils mobiles vers un ordinateur de bureau lorsque l’utilisateur charge un fichier dans une page web dans Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie, vous pouvez utiliser la fonctionnalité Charger à partir d’un appareil mobile dans Microsoft Edge.
Si vous désactivez cette stratégie, vous ne pouvez pas utiliser la fonctionnalité Charger à partir d’un appareil mobile dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UploadFromPhoneEnabled
- Nom de la stratégie de groupe : activer le chargement de fichiers à partir d’un appareil mobile dans le bureau Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UploadFromPhoneEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : UploadFromPhoneEnabled
- Exemple de valeur :
<true/>
UrlDiagnosticDataEnabled
Création de rapports d’URL dans les données de diagnostic Edge activées
Versions prises en charge :
- Sur Windows et macOS depuis la version 122 ou ultérieure
Description
Contrôle l’envoi des URL des pages visitées et de l’utilisation par page dans microsoft Edge facultatif diagnostics données à Microsoft pour améliorer la navigation et la recherche. Cela inclut également les identificateurs et les diagnostics d’utilisation d’autres composants de navigateur qui peuvent modifier ou fournir du contenu, tels que des extensions.
Cette stratégie s’applique uniquement si le paramètre DiagnosticData est défini sur « OptionalData ». Pour plus d’informations sur la façon dont les niveaux de données de diagnostic Microsoft Edge sont définis, consultez la description de DiagnosticData .
Si vous activez ou ne configurez pas ce paramètre, les URL sont fournies dans les données de diagnostic facultatives.
Si vous désactivez ce paramètre, les URL ne sont pas signalées dans les données de diagnostic facultatives.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UrlDiagnosticDataEnabled
- Nom de la stratégie de groupe : création de rapports d’URL dans les données de diagnostic Edge activées
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UrlDiagnosticDataEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : UrlDiagnosticDataEnabled
- Exemple de valeur :
<true/>
UserAgentClientHintsEnabled
Activer la fonctionnalité User-Agent Client Hints
OBSOLÈTE : cette politique est obsolète et ne fonctionne plus après Microsoft Edge 93.
Versions prises en charge :
- Sur Windows et macOS depuis 86, jusqu'en 93
Description
Cette stratégie est obsolète, car elle était destinée uniquement à des fins d’adaptation à court terme. Elle ne fonctionne pas dans Microsoft Edge version 93.
Lorsque la fonctionnalité User-Agent Client Hints est activée, des en-têtes de demande granulaires sont envoyés, ils fournissent des informations sur le navigateur de l’utilisateur (par exemple la version du navigateur) et l’environnement (par exemple l’architecture système).
Il s’agit d’une fonctionnalité supplémentaire, mais les nouveaux en-têtes peuvent provoquer des disfonctionnements sur certains sites Web qui restreignent les caractères que les demandes peuvent contenir.
Si vous activez ou ne configurez pas cette stratégie, la fonctionnalité User-Agent Client Hints est activée. Si vous désactivez cette stratégie, cette fonctionnalité n’est pas disponible.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : UserAgentClientHintsEnabled
- Nom de la GP : Activer la fonctionnalité User-Agent Client Hints
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UserAgentClientHintsEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : UserAgentClientHintsEnabled
- Exemple de valeur :
<true/>
UserAgentClientHintsGREASEUpdateEnabled
Contrôler la fonctionnalité de mise à jour GREASE des indications aux clients de l'utilisateur.
Versions prises en charge :
- Sur Windows et macOS depuis la version 102, jusqu’à la version 133
Description
La spécification User-Agent GREASE recommande l'inclusion de caractères GREASE supplémentaires en plus du point-virgule et de l'espace actuels, et recommande que le numéro de version arbitraire varie au fil du temps.
Lorsqu’elle est activée, la fonctionnalité de mise à jour GREASE des indicateurs clients User-Agent aligne l’algorithme User-Agent GREASE avec la dernière version de la spécification. La spécification mise à jour peut interrompre certains sites web qui limitent les caractères que les requêtes peuvent contenir. Pour plus d’informations, consultez la spécification suivante : https://wicg.github.io/ua-client-hints/#grease
Si cette stratégie est activée ou non configurée, l’algorithme USER-Agent GREASE de la spécification est utilisé. Si la stratégie est désactivée, l’algorithme User-Agent GREASE précédent est utilisé.
Cette stratégie sera obsolète après la version 133, car l’algorithme GREASE mis à jour est activé par défaut depuis Microsoft Edge version 102.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserAgentClientHintsEnabled
- Nom de la stratégie de groupe : contrôle la fonctionnalité de mise à jour GREASE des indications User-Agent du clients de l'utilisateur.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UserAgentClientHintsGREASEUpdateEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : UserAgentClientHintsGREASEUpdateEnabled
- Exemple de valeur :
<true/>
UserAgentReduction
Activer ou désactiver la réduction User-Agent de l’utilisateur
Versions prises en charge :
- Sur Windows et macOS depuis la 99e ou la ultérieure
Description
Il est prévu de réduire l'en-tête de demande HTTP User-Agent. Pour faciliter les tests et la compatibilité, cette stratégie peut activer la fonctionnalité de réduction pour tous les sites web, ou désactiver la possibilité pour les essais d’origine ou les essais sur le terrain d’activer la fonctionnalité.
Si vous ne configurez pas cette stratégie ou si vous la définissez sur Default, User-Agent sera contrôlé par l’expérimentation.
Définissez cette stratégie sur « ForceEnabled » pour forcer la version réduite de l’en-tête de requête User-Agent.
Définissez cette stratégie sur « ForceDisabled » pour forcer la version complète de l’en-tête de requête User-Agent.
Pour en savoir plus sur la User-Agent, lisez ici :
https://go.microsoft.com/fwlink/?linkid=2186267
Mappage des options de stratégie :
Par défaut (0) = User-Agent réduction sera contrôlée via l’expérimentation
ForceDisabled (1) = User-Agent réduction par défaut et non activée par l’expérimentation
ForceEnabled (2) = User-Agent réduction sera activée pour toutes les origines
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserAgentReduction
- Nom de la stratégie de groupe : activer ou désactiver la réduction User-Agent de groupe
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UserAgentReduction
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : UserAgentReduction
- Exemple de valeur :
<integer>0</integer>
UserDataDir
Définir le répertoire de données utilisateur
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Définit l’annuaire à utiliser pour stocker les données de l’utilisateur.
Si vous activez cette stratégie, Microsoft Edge utilise le répertoire fourni, que l'utilisateur ait ou non spécifié l'indicateur de ligne de commande "--disk-cache-dir".
Si vous n’activez pas cette stratégie, le chemin d’accès du profil par défaut est utilisé, mais l’utilisateur peut le remplacer à l’aide de l’indicateur « --User-Data-dir ». Les utilisateurs peuvent trouver le répertoire associé au profil sur edge://version/ sous le chemin d’accès du profil.
Pour éviter la perte de données ou d'autres erreurs inattendues, ne définissez pas cette stratégie sur le répertoire racine d'un volume ni sur un répertoire utilisé à d'autres fins, car Microsoft Edge gère son contenu.
Vous pouvez consulter la liste des variables utilisables sur https://go.microsoft.com/fwlink/?linkid=2095041.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataDir
- Nom de la stratégie de groupe : définir le répertoire de données utilisateur
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UserDataDir
- Type de valeur : REG_SZ
Exemple de valeur :
"${users}/${user_name}/Edge"
Informations et paramètres sur Mac
- Nom clé de la préférence : UserDataDir
- Exemple de valeur :
<string>${users}/${user_name}/Edge</string>
UserDataSnapshotRetentionLimit
Limite le nombre de captures instantanées des données utilisateur conservées qui sont utilisées en cas de restauration d’urgence
Versions prises en charge :
- Sur Windows depuis la version 86 ou ultérieur
Description
Après chaque mise à jour de version importante, Microsoft Edge créera une capture instantanée des parties des données de navigation de l’utilisateur à utiliser en cas d’urgence ultérieure nécessitant une restauration temporaire de la version. Si une restauration temporaire est effectuée vers une version pour laquelle un utilisateur dispose d’une capture instantanée correspondante, les données de la capture instantanée sont restaurées. Cela permet aux utilisateurs de conserver des paramètres comme les signets et les données de saisie automatique.
Si vous ne définissez pas cette stratégie, la valeur par défaut du nombre de captures instantanées est définie sur 3.
Si vous définissez cette stratégie, les anciennes captures instantanées sont supprimées si nécessaire, pour respecter la limite que vous avez définie. Si vous définissez cette stratégie sur 0, aucune capture instantanée n’est prise.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- entier.
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserDataSnapshotRetentionLimit
- Nom de la stratégie : limite le nombre de captures instantanées des données utilisateur conservées qui sont utilisées en cas de restauration d’urgence
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UserDataSnapshotRetentionLimit
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003
UserFeedbackAllowed
Autoriser les commentaires des utilisateurs
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Microsoft Edge utilise la fonctionnalité de commentaires Edge (activée par défaut) pour permettre aux utilisateurs d'envoyer des commentaires, des suggestions ou des enquêtes client et de signaler des problèmes liés au navigateur. En outre, par défaut, les utilisateurs ne peuvent pas désactiver la fonctionnalité de commentaires Edge.
À compter de Microsoft Edge 105, si l’utilisateur est connecté à Microsoft Edge avec son compte professionnel ou scolaire, ses commentaires sont associés à son compte et organization.
Si vous activez cette stratégie ou ne la configurez pas, les utilisateurs peuvent appeler des commentaires Edge.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas invoquer les commentaires Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : UserFeedbackAllowed
- Nom de la stratégie de groupe : autoriser les commentaires des utilisateurs
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : UserFeedbackAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : UserFeedbackAllowed
- Exemple de valeur :
<true/>
VerticalTabsAllowed
Configure la disponibilité d’une disposition verticale, pour les onglets, sur le côté du navigateur.
Versions prises en charge :
- Sur Windows et macOS depuis 88 ou version ultérieure
Description
Indique si un utilisateur peut accéder à une autre disposition dans laquelle les onglets sont alignés de façon verticale sur le côté du navigateur plutôt que dans la partie supérieure. Lorsque plusieurs onglets sont ouverts, cette disposition offre un meilleure affichage et une meilleure gestion des onglets. La visibilité des titres du site est meilleure, il est plus facile de scanner les icônes alignées et vous disposez plus d’espace pour gérer et fermer les onglets.
Si vous désactivez cette stratégie, l’option de disposition verticale des onglets ne sera pas disponible pour les utilisateurs.
Si vous activez ou si vous ne configurez pas cette stratégie, la disposition de l’onglet restera horizontale, mais un utilisateur a la possibilité d’activer les onglets verticaux sur le côté.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : VerticalTabsAllowed
- Nom de la stratégie : configure la disponibilité d’une disposition verticale, pour les onglets, sur le côté du navigateur.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : VerticalTabsAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : VerticalTabsAllowed
- Exemple de valeur :
<true/>
VideoCaptureAllowed
Autoriser ou bloquer la capture de vidéos
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Déterminez si les sites peuvent faire des captures de vidéo.
Si cette stratégie est activée ou n'est pas configurée (par défaut), l'utilisateur est invité à accepter l'accès à la capture vidéo, excepté pour les URL configurées dans la liste de la stratégie VideoCaptureAllowedUrls, qui bénéficient d'un accès instantané.
Si vous désactivez cette stratégie, l’utilisateur n’est pas interrogé et la capture vidéo est accessible uniquement aux URL configurées dans la stratégie VideoCaptureAllowedUrls.
Cette stratégie a une incidence sur tous les types d'entrée vidéo, et pas uniquement sur la caméra intégrée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : VideoCaptureAllowed
- Nom de la stratégie de groupe : autoriser ou bloquer la capture de vidéos
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : VideoCaptureAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : VideoCaptureAllowed
- Exemple de valeur :
<false/>
VideoCaptureAllowedUrls
Sites autorisés à accéder aux appareils de capture vidéo sans autorisation préalable
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Spécifiez les sites web, basés sur des formats d’URL, qui peuvent utiliser les appareils de capture vidéo sans autorisation préalable de la part de l’utilisateur. Les modèles de cette liste sont comparés à la source de sécurité de l’URL à l’origine de la demande. En cas de correspondance, l'accès aux appareils de capture vidéo est autorisé automatiquement. Notez toutefois que le modèle « * », qui correspond à n’importe quelle URL, n’est pas pris en charge par cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : VideoCaptureAllowedUrls
- Nom de la stratégie de groupe : sites autorisés à accéder aux appareils de capture vidéo sans autorisation préalable
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\VideoCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"
Informations et paramètres sur Mac
- Nom clé de la préférence : VideoCaptureAllowedUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com/</string>
<string>https://[*.]contoso.edu/</string>
</array>
VisualSearchEnabled
Recherche visuelle activée
Versions prises en charge :
- Sur Windows depuis la version 95 ou ultérieure
- Sur macOS depuis la version 114 ou ultérieure
Description
La recherche visuelle vous permet d’explorer rapidement du contenu plus connexe sur les entités dans une image.
Si vous activez ou ne configurez pas cette stratégie, la recherche visuelle est activée par le biais d’un survol d’image, d’un menu contextuel et d’une recherche dans la barre latérale.
Si vous désactivez cette stratégie, la recherche visuelle sera désactivée et vous ne pourrez pas obtenir plus d’informations sur les images via le survol, un menu contextuel et la recherche dans la barre latérale.
Remarque : La recherche visuelle dans la capture web est toujours gérée par la stratégie WebCaptureEnabled .
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : VisualSearchEnabled
- Nom de la stratégie de groupe : recherche visuelle activée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : VisualSearchEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : VisualSearchEnabled
- Exemple de valeur :
<false/>
WPADQuickCheckEnabled
Définir l’optimisation WPAD
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de désactiver l’optimisation WPAD (Web Proxy Auto-Discovery) dans Microsoft Edge.
Si vous désactivez cette stratégie, l’optimisation WPAD est désactivée. Par conséquent, l'attente est plus longue pour obtenir une réponse des serveurs WPAD basés sur le DNS.
Si vous activez ou ne configurez pas la stratégie, l’optimisation WPAD est activée.
Quelle que soit la façon dont cette stratégie est activée, le paramètre d’optimisation WPAD ne peut pas être modifié par les utilisateurs.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WPADQuickCheckEnabled
- Nom de la stratégie de groupe : définir l'optimisation WPAD
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WPADQuickCheckEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : WPADQuickCheckEnabled
- Exemple de valeur :
<true/>
WalletDonationEnabled
Don de portefeuille activé
Versions prises en charge :
- Sur Windows et macOS depuis la version 115 ou ultérieure
Description
La fonctionnalité Don de portefeuille dans Microsoft Edge permet aux utilisateurs d’afficher leur résumé des dons, d’explorer les organisations à but non lucratif (NPO), de faire un don à un objet NPO, de gérer leurs dons mensuels et d’afficher leur historique de dons.
Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent utiliser la fonctionnalité Don de portefeuille.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas utiliser la fonctionnalité Don de portefeuille.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Oui
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WalletDonationEnabled
- Nom de la stratégie de groupe : Wallet Donation Enabled
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
- Nom de la valeur : WalletDonationEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : WalletDonationEnabled
- Exemple de valeur :
<true/>
WebAppInstallForceList
Configurer la liste des applications web dont l’installation est forcée
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
La définition de la stratégie spécifie une liste d’applications web qui s’installent en mode silencieux, sans interaction de l’utilisateur. Les utilisateurs ne peuvent pas désactiver la stratégie ou désinstaller ces applications web.
Chaque élément de liste de la stratégie est un objet avec un membre obligatoire : url (URL de l’application web à installer)
et 6 membres facultatifs :
default_launch_container (pour la façon dont l’application web s’ouvre , un nouvel onglet est la valeur par défaut)
create_desktop_shortcut (True si vous souhaitez créer des raccourcis de bureau Linux et Microsoft Windows.)
fallback_app_name (à compter de Microsoft Edge version 90, vous permet de remplacer définitivement le nom de l’application s’il ne s’agit pas d’une application web progressive (PWA) ou de remplacer temporairement le nom de l’application si l’authentification est requise avant la fin de l’installation. Si les custom_name et fallback_app_name sont fournis, cette dernière sera ignorée.)
custom_name (à compter de Microsoft Edge version 112 sur toutes les plateformes de bureau, vous permet de remplacer définitivement le nom de l’application pour toutes les applications web et PWA.)
custom_icon (à compter de Microsoft Edge version 112 sur toutes les plateformes de bureau, vous permet de remplacer l’icône d’application des applications installées. Les icônes doivent être carrées, taille maximale de 1 Mo et dans l’un des formats suivants : jpeg, png, gif, webp, ico. La valeur de hachage doit être le hachage SHA256 du fichier d’icône. L’URL doit être accessible sans authentification pour vous assurer que l’icône peut être utilisée lors de l’installation de l’application.)
install_as_shortcut (à compter de Microsoft Edge version 107). Si cette option est activée, l’URL donnée est installée en tant que raccourci, comme si elle était effectuée via « Créer un raccourci... » dans l’interface utilisateur graphique du navigateur de bureau. Notez qu’une fois installé en tant que raccourci, il ne sera pas mis à jour si le manifeste dans l’URL change. Si elle est désactivée ou non définie, l’application web à l’URL donnée est installée normalement. (Cette option n’est actuellement pas prise en charge dans Microsoft Edge.)
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebAppInstallForceList
- Nom de la stratégie de groupe : configurer la liste des applications web dont l’installation est forcée
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebAppInstallForceList
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebAppInstallForceList = [
{
"create_desktop_shortcut": true,
"default_launch_container": "window",
"url": "https://www.contoso.com/maps"
},
{
"default_launch_container": "tab",
"url": "https://app.contoso.edu"
},
{
"default_launch_container": "window",
"fallback_app_name": "Editor",
"url": "https://app.contoso.edu/editor"
},
{
"custom_name": "Spreadsheets",
"default_launch_container": "window",
"install_as_shortcut": true,
"url": "https://app.contoso.edu/sheets"
},
{
"custom_icon": {
"hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38",
"url": "https://mydomain.example.com/sunny_icon.png"
},
"url": "https://weather.example.com"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebAppInstallForceList = [{"create_desktop_shortcut": true, "default_launch_container": "window", "url": "https://www.contoso.com/maps"}, {"default_launch_container": "tab", "url": "https://app.contoso.edu"}, {"default_launch_container": "window", "fallback_app_name": "Editor", "url": "https://app.contoso.edu/editor"}, {"custom_name": "Spreadsheets", "default_launch_container": "window", "install_as_shortcut": true, "url": "https://app.contoso.edu/sheets"}, {"custom_icon": {"hash": "c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38", "url": "https://mydomain.example.com/sunny_icon.png"}, "url": "https://weather.example.com"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WebAppInstallForceList
- Exemple de valeur :
<key>WebAppInstallForceList</key>
<array>
<dict>
<key>create_desktop_shortcut</key>
<true/>
<key>default_launch_container</key>
<string>window</string>
<key>url</key>
<string>https://www.contoso.com/maps</string>
</dict>
<dict>
<key>default_launch_container</key>
<string>tab</string>
<key>url</key>
<string>https://app.contoso.edu</string>
</dict>
<dict>
<key>default_launch_container</key>
<string>window</string>
<key>fallback_app_name</key>
<string>Editor</string>
<key>url</key>
<string>https://app.contoso.edu/editor</string>
</dict>
<dict>
<key>custom_name</key>
<string>Spreadsheets</string>
<key>default_launch_container</key>
<string>window</string>
<key>install_as_shortcut</key>
<true/>
<key>url</key>
<string>https://app.contoso.edu/sheets</string>
</dict>
<dict>
<key>custom_icon</key>
<dict>
<key>hash</key>
<string>c28f469c450e9ab2b86ea47038d2b324c6ad3b1e9a4bd8960da13214afd0ca38</string>
<key>url</key>
<string>https://mydomain.example.com/sunny_icon.png</string>
</dict>
<key>url</key>
<string>https://weather.example.com</string>
</dict>
</array>
WebAppSettings
Paramètres de gestion des applications web
Versions prises en charge :
- Sur Windows et macOS depuis la version 120 ou ultérieure
Description
Cette stratégie permet à un administrateur de spécifier les paramètres des applications web installées. Cette stratégie mappe un ID d’application web à son paramètre spécifique. Une configuration par défaut peut être définie à l’aide de l’ID spécial *, qui s’applique à toutes les applications web sans configuration personnalisée dans cette stratégie.
Le champ manifest_id correspond à l’ID de manifeste de l’application web. Consultez https://developer.chrome.com/blog/pwa-manifest-id/ pour obtenir des instructions sur la façon de déterminer l’ID de manifeste d’une application web installée.
Le champ run_on_os_login spécifie si une application web peut être exécutée pendant la connexion au système d’exploitation. Si ce champ est défini sur bloqué, l’application web ne s’exécutera pas lors de la connexion au système d’exploitation et l’utilisateur ne pourra pas l’activer ultérieurement. Si ce champ est défini sur run_windowed, l’application web s’exécutera lors de la connexion au système d’exploitation et l’utilisateur ne pourra pas le désactiver ultérieurement. Si ce champ est défini sur autorisé, l’utilisateur peut configurer l’application web pour qu’elle s’exécute lors de la connexion au système d’exploitation. La configuration de stratégie par défaut autorise uniquement les valeurs autorisées et bloquées.
(À compter de Microsoft Edge version 120) Le champ prevent_close_after_run_on_os_login spécifie si une application web peut être empêchée de se fermer d’une manière ou d’une autre. Par exemple, par l’utilisateur, par le gestionnaire de tâches ou par les API web. Ce comportement ne peut être activé que si run_on_os_login est défini sur run_windowed. Si l’application est déjà en cours d’exécution, ce paramètre prend effet uniquement après le redémarrage de l’application. Si ce champ n’est pas défini, les utilisateurs peuvent fermer l’application. (Cette option n’est actuellement pas prise en charge dans Microsoft Edge.)
(Depuis la version 118) Le champ force_unregister_os_integration spécifie si toute l’intégration du système d’exploitation pour une application web, c’est-à-dire les raccourcis, les gestionnaires de fichiers, les gestionnaires de protocole, etc., sera supprimée ou non. Si une application est déjà en cours d’exécution, cette propriété entrera en vigueur après le redémarrage de l’application. Il doit être utilisé avec précaution, car il peut remplacer toute intégration du système d’exploitation qui est définie automatiquement lors du démarrage du système d’applications web. Cela fonctionne actuellement uniquement sur les plateformes Windows, Mac et Linux.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Dictionary
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebAppSettings
- Nom de la stratégie de groupe : paramètres de gestion des applications web
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebAppSettings
- Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebAppSettings = [
{
"manifest_id": "https://foo.example/index.html",
"run_on_os_login": "allowed"
},
{
"manifest_id": "https://bar.example/index.html",
"run_on_os_login": "allowed"
},
{
"manifest_id": "https://foobar.example/index.html",
"prevent_close_after_run_on_os_login": true,
"run_on_os_login": "run_windowed"
},
{
"manifest_id": "*",
"run_on_os_login": "blocked"
},
{
"force_unregister_os_integration": true,
"manifest_id": "https://foo.example/index.html"
}
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebAppSettings = [{"manifest_id": "https://foo.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://bar.example/index.html", "run_on_os_login": "allowed"}, {"manifest_id": "https://foobar.example/index.html", "prevent_close_after_run_on_os_login": true, "run_on_os_login": "run_windowed"}, {"manifest_id": "*", "run_on_os_login": "blocked"}, {"force_unregister_os_integration": true, "manifest_id": "https://foo.example/index.html"}]
Informations et paramètres sur Mac
- Nom clé de la préférence : WebAppSettings
- Exemple de valeur :
<key>WebAppSettings</key>
<array>
<dict>
<key>manifest_id</key>
<string>https://foo.example/index.html</string>
<key>run_on_os_login</key>
<string>allowed</string>
</dict>
<dict>
<key>manifest_id</key>
<string>https://bar.example/index.html</string>
<key>run_on_os_login</key>
<string>allowed</string>
</dict>
<dict>
<key>manifest_id</key>
<string>https://foobar.example/index.html</string>
<key>prevent_close_after_run_on_os_login</key>
<true/>
<key>run_on_os_login</key>
<string>run_windowed</string>
</dict>
<dict>
<key>manifest_id</key>
<string>*</string>
<key>run_on_os_login</key>
<string>blocked</string>
</dict>
<dict>
<key>force_unregister_os_integration</key>
<true/>
<key>manifest_id</key>
<string>https://foo.example/index.html</string>
</dict>
</array>
WebCaptureEnabled
Activer la fonctionnalité Capture d’écran (précédemment nommée Web Capture) dans Microsoft Edge
Versions prises en charge :
- On Windows and macOS since 87 or later
Description
Remarque : La fonctionnalité de capture web est renommée « Capture d’écran ».
Active la fonctionnalité Capture d’écran dans Microsoft Edge. Cette fonctionnalité permet aux utilisateurs de capturer du contenu web et PDF, et d’annoter des captures à l’aide d’outils d’entrée manuscrite. Les utilisateurs peuvent également effectuer une recherche d’images visuelles en fonction du contenu capturé.
Si vous activez ou ne configurez pas cette stratégie, l’option Capture d’écran s’affiche dans le menu contextuel, le menu Paramètres et plus, et à l’aide du raccourci clavier Ctrl+Maj+S.
Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à cette fonctionnalité dans Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebCaptureEnabled
- Nom de la stratégie de groupe : activer la fonctionnalité Capture d’écran (précédemment nommée Web Capture) dans Microsoft Edge
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebCaptureEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom de la clé de préférence : WebCaptureEnabled
- Exemple de valeur :
<true/>
WebComponentsV0Enabled
Réactiver l'API Web Components v0 jusqu'à M84 (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 84 de Microsoft Edge.
Versions prises en charge :
- sur Windows et macOS depuis la version 80 et jusqu’à la version 84
Description
Cette stratégie ne fonctionne pas, car cette stratégie permettait de réactiver sélectivement ces fonctionnalités jusqu’à la version 85 de Microsoft Edge. Les API Web Components v0 (Shadow DOM v0, Custom Elements v0 et HTML Imports) sont obsolètes depuis 2018 et ont été désactivées par défaut à partir de Microsoft Edge version M80.
Si elle est définie sur True, les fonctionnalités de Web Components v0 sont activées pour tous les sites.
Si elle est définie sur False ou si elle n'est pas définie, les fonctionnalités de Web Components v0 sont désactivées par défaut à compter de Microsoft Edge version M80.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebComponentsV0Enabled
- Nom de la stratégie de groupe : réactiver l'API Web Components v0 jusqu'à M84.
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebComponentsV0Enabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : WebComponentsV0Enabled
- Exemple de valeur :
<true/>
WebDriverOverridesIncompatiblePolicies
Autoriser WebDriver à remplacer les stratégies incompatibles (obsolète)
OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 84 de Microsoft Edge.
Versions prises en charge :
- sur Windows et macOS depuis la version 77 et jusqu’à la version 84
Description
Cette stratégie ne fonctionne pas, car WebDriver est désormais compatible avec toutes les stratégies existantes.
Cette stratégie permet aux utilisateurs de la fonctionnalité WebDriver de remplacer des stratégies pouvant interférer avec son fonctionnement.
Actuellement, cette stratégie désactive les stratégies SitePerProcess et IsolateOrigins.
Si la stratégie est activée, WebDriver peut remplacer les stratégies incompatibles. Si la stratégie est désactivée ou n'est pas configurée, WebDriver n'est pas autorisé à remplacer les stratégies incompatibles.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebDriverOverridesIncompatiblePolicies
- Nom de la stratégie de groupe : autoriser WebDriver à remplacer les stratégies incompatibles (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebDriverOverridesIncompatiblePolicies
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : WebDriverOverridesIncompatiblePolicies
- Exemple de valeur :
<true/>
WebRtcAllowLegacyTLSProtocols
Autoriser le passage à une version antérieure de TLS/DTLS hérité dans WebRTC (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 120.
Versions prises en charge :
- Sur Windows et macOS depuis 88, jusqu’à 120
Description
Si vous activez cette stratégie, les connexions homologues WebRTC peuvent être mises à niveau vers des versions obsolètes des protocoles TLS/DTLS (DTLS 1.0, TLS 1.0 et TLS 1.1). Si vous désactivez ou ne définissez pas cette stratégie, les versions TLS/DTLS suivantes sont désactivées.
Cette stratégie a été supprimée dans Microsoft Edge 121 et est ignorée si elle est définie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebRtcAllowLegacyTLSProtocols
- Nom de la stratégie de groupe : autoriser la rétrogradation tls/DTLS héritée dans WebRTC (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebRtcAllowLegacyTLSProtocols
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000
Informations et paramètres sur Mac
- Nom clé de la préférence : WebRtcAllowLegacyTLSProtocols
- Exemple de valeur :
<false/>
WebRtcLocalIpsAllowedUrls
Gérer l’exposition des adresses IP locales par WebRTC
Versions prises en charge :
- sur Windows et macOS depuis la version 80 ou versions ultérieures
Description
Spécifie une liste d'origines (URL) ou de modèles de noms d'hôte (par exemple, « contoso.com ») pour laquelle l'adresse IP locale doit être exposée par WebRTC.
Si vous activez cette stratégie et définissez une liste d'origines (URL) ou des modèles de noms d'hôte, lorsque edge://flags/#enable-webrtc-hide-local-ips-with-mdns est activé, WebRTC expose l'adresse IP locale pour les cas qui correspondent aux modèles dans la liste.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, et si edge://flags/#enable-webrtc-hide-local-ips-with-mdns est activé, WebRTC n'expose pas les adresses IP locales. L'adresse IP locale est cachée avec un nom d'hôte mDNS.
Si vous activez, désactivez ou ne configurez pas cette stratégie, et si edge://flags/#enable-webrtc-hide-local-ips-with-mdns est désactivé, WebRTC expose les adresses IP locales.
Veuillez noter que cette stratégie affaiblit la protection des adresses IP locales qui peuvent être nécessaires aux administrateurs.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Liste composée de chaînes
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebRtcLocalIpsAllowedUrls
- Nom de la stratégie de groupe : gérer l’exposition des adresses IP locales par WebRTC
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : 1, 2, 3, ...
- Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebRtcLocalIpsAllowedUrls\2 = "*contoso.com*"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebRtcLocalIpsAllowedUrls
- Exemple de valeur :
<array>
<string>https://www.contoso.com</string>
<string>*contoso.com*</string>
</array>
WebRtcLocalhostIpHandling
Limiter l’exposition de l’adresse IP locale par WebRTC
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Vous permet de définir si WebRTC expose son l'adresse IP locale de l'utilisateur.
Si vous définissez cette stratégie sur « AllowAllInterfaces » ou sur « AllowPublicAndPrivateInterfaces », WebRTC expose l'adresse IP locale.
Si vous définissez cette stratégie sur « AllowPublicInterfaceOnly » ou sur « DisableNonProxiedUdp », WebRTC n'expose pas l'adresse IP locale.
Si vous ne définissez pas cette stratégie ou si vous la désactivez, WebRTC expose l'adresse IP locale.
Remarque : cette stratégie ne fournit pas d’option permettant d’exclure des domaines spécifiques.
Mappage des options de stratégie :
AllowAllInterfaces (default) = Autoriser toutes les interfaces. Ceci expose l'adresse IP locale.
AllowPublicAndPrivateInterfaces (default_public_and_private_interfaces) = Autoriser les interfaces publiques et privées sur l'itinéraire http par défaut. Ceci expose l'adresse IP locale.
AllowPublicInterfaceOnly (default_public_interface_only) = Autoriser l'interface publique sur l'itinéraire http par défaut. Ceci n'expose pas l'adresse IP locale.
DisableNonProxiedUdp (disable_non_proxied_udp) = Utiliser TCP, sauf si le serveur proxy prend en charge UDP. Ceci n'expose pas l'adresse IP locale.
Utilisez les informations précédentes lors de la configuration de cette stratégie.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebRtcLocalhostIpHandling
- Nom de la stratégie de groupe : limiter l’exposition de l’adresse IP locale par WebRTC
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebRtcLocalhostIpHandling
- Type de valeur : REG_SZ
Exemple de valeur :
"default"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebRtcLocalhostIpHandling
- Exemple de valeur :
<string>default</string>
WebRtcRespectOsRoutingTableEnabled
Activer la prise en charge Windows règles de table de routage du système d’exploitation lors de la connexion d’égal à égal via WebRTC
Versions prises en charge :
- Sur Windows depuis la version 94 ou versions ultérieures
Description
Contrôle si WebRTC respecte les règles de la table de routage Windows système d’exploitation lors de la connexion d’égal à égal, ce qui permet d’activer les VPN de tunnel partagé.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, WebRTC ne prendra pas en compte la table de routage et peut établir des connexions pair à pair sur n’importe quel réseau disponible.
Si vous activez cette stratégie, WebRTC préfère établir des connexions pair à pair à l’aide de l’interface réseau indiquée pour l’adresse distante, comme indiqué dans la table de routage.
Cette stratégie est disponible uniquement sur les appareils Windows.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la GP : WebRtcRespectOsRoutingTableEnabled
- Nom de la GP : activer la prise en charge Windows règles de table de routage du système d’exploitation lors de la connexion d’égal à égal via WebRTC
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebRtcRespectOsRoutingTableEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
WebRtcUdpPortRange
Restreindre la portée des ports UDP locaux utilisés par WebRTC
Versions prises en charge :
- sur Windows et macOS depuis la version 77 ou versions ultérieures
Description
Restreint la portée des ports UDP utilisés par WebRTC à un intervalle de ports spécifié (points de terminaison inclus).
La configuration de cette stratégie vous permet de spécifier la portée des ports UDP locaux que WebRTC peut utiliser.
Si vous ne configurez pas cette stratégie, ou si vous définissez une chaîne vide ou une portée de ports non valide, WebRTC peut utiliser n’importe quel port UDP local disponible.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Chaîne
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebRtcUdpPortRange
- Nom de la stratégie de groupe : restreindre la portée des ports UDP locaux utilisés par WebRTC
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebRtcUdpPortRange
- Type de valeur : REG_SZ
Exemple de valeur :
"10000-11999"
Informations et paramètres sur Mac
- Nom clé de la préférence : WebRtcUdpPortRange
- Exemple de valeur :
<string>10000-11999</string>
WebSQLAccess
Forcer l’activation de WebSQL (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 123.
Versions prises en charge :
- Sur Windows et macOS depuis la version 107, jusqu’à la version 123
Description
Cette stratégie a été supprimée dans Microsoft Edge 124 et est ignorée si elle est définie.
WebSQL est activé par défaut à partir de La version 101 de Microsoft Edge, mais peut être désactivé via un indicateur Microsoft Edge. Si vous activez cette stratégie, WebSQL ne peut pas être désactivé. Si vous désactivez ou ne configurez pas cette stratégie, WebSQL peut être désactivé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebSQLAccess
- Nom de la stratégie de groupe : forcer l’activation de WebSQL (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebSQLAccess
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : WebSQLAccess
- Exemple de valeur :
<true/>
WebSQLInThirdPartyContextEnabled
Forcer WebSQL dans des contextes tiers à être réactivé (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 100.
Versions prises en charge :
- Sur Windows et macOS depuis 97, jusqu’à 100
Description
Cette stratégie est obsolète, car elle était destinée à être un mécanisme à court terme pour permettre aux entreprises de mettre à jour leur contenu web lorsqu’elle est jugée incompatible avec la modification de la désactivation de WebSQL dans des contextes tiers. Il ne fonctionne pas dans Microsoft Edge après la version 100.
WebSQL dans des contextes tiers (par exemple, les iframes intersites) est désactivé par défaut à partir de Microsoft Edge version 97 et a été entièrement supprimé dans la version 101.
Si vous activez cette stratégie, WebSQL dans des contextes tiers sera ré-activé.
Si vous désactivez cette stratégie ou si vous ne la configurez pas, WebSQL dans des contextes tiers reste désactivé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebSQLInThirdPartyContextEnabled
- Nom de la stratégie de groupe : forcer la réactivation de WebSQL dans des contextes tiers (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebSQLInThirdPartyContextEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : WebSQLInThirdPartyContextEnabled
- Exemple de valeur :
<true/>
WebSQLNonSecureContextEnabled
Forcer l’activation de WebSQL dans des contextes non sécurisés (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 112.
Versions prises en charge :
- Sur Windows et macOS depuis la version 107, jusqu’à la version 112
Description
Cette stratégie ne fonctionne pas, car WebSQL dans les contextes non sécurisés est activé par défaut à partir de Microsoft Edge 105. Si vous activez cette stratégie, WebSQL dans les contextes non sécurisés est activé. Si vous désactivez ou ne configurez pas cette stratégie, WebSQL dans les contextes non sécurisés suit les paramètres par défaut du navigateur.
Cette stratégie a été supprimée dans Microsoft Edge 113 et est ignorée si elle est configurée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebSQLNonSecureContextEnabled
- Nom de la stratégie de groupe : forcer l’activation de WebSQL dans les contextes non sécurisés (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebSQLNonSecureContextEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : WebSQLNonSecureContextEnabled
- Exemple de valeur :
<true/>
WebSelectEnabled
Sélection web activée (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 116.
Versions prises en charge :
- Sur Windows et macOS depuis la version 107, jusqu’à la version 116
Description
Cette stratégie est obsolète, car Web Select fait partie de la capture web et peut être contrôlée par WebCaptureEnabled. Cette stratégie ne fonctionne pas dans Microsoft Edge version 117. Si la capture web est désactivée par WebCaptureEnabled, la sélection web n’est pas disponible dans La capture web.
La sélection web permet aux utilisateurs de sélectionner et de copier le contenu web tout en conservant sa mise en forme lorsqu’il est collé dans la plupart des cas. Il permet également une sélection plus ciblée sur certains éléments web, comme la copie d’une seule colonne dans une table.
Si vous activez ou ne configurez pas cette stratégie, web select est disponible dans Capture Web et est accessible directement à l’aide du raccourci clavier Ctrl+Maj+X.
Si vous désactivez cette stratégie, la sélection web n’est pas disponible dans capture web et le raccourci clavier Ctrl+Maj+X ne fonctionne pas non plus.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Oui
- S’applique à un profil connecté avec un compte Microsoft : Non
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WebSelectEnabled
- Nom de la stratégie de groupe : Web Select Enabled (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WebSelectEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
Informations et paramètres sur Mac
- Nom clé de la préférence : WebSelectEnabled
- Exemple de valeur :
<true/>
WebWidgetAllowed
Activer la barre de recherche (déconseillé)
DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.
Versions prises en charge :
- Sur Windows depuis la version 88 ou versions ultérieures
Description
Active la barre de recherche. Lorsque cette option est activée, les utilisateurs peuvent utiliser la barre de recherche pour effectuer des recherches sur le web à partir de leur bureau ou d’une application. La barre de recherche fournit une zone de recherche qui affiche les suggestions web et ouvre toutes les recherches web dans Microsoft Edge. La zone de recherche fournit des suggestions de recherche (par Bing) et d’URL. La barre de recherche peut être lancée à partir du menu « Autres outils » ou de la liste de raccourcis dans Microsoft Edge.
Si vous activez ou ne configurez pas cette stratégie : la barre de recherche est automatiquement activée pour tous les profils. L’option permettant d’activer la barre de recherche au démarrage est activée si la stratégie WebWidgetIsEnabledOnStartup est activée. Si WebWidgetIsEnabledOnStartup est désactivé ou non configuré, l’option permettant d’activer la barre de recherche au démarrage est désactivée. Les utilisateurs verront l’élément de menu pour lancer la barre de recherche à partir du menu « Autres outils » de Microsoft Edge. Les utilisateurs peuvent lancer la barre de recherche à partir de « Autres outils ». Les utilisateurs verront l’élément de menu permettant de lancer la barre de recherche à partir du menu de liste de raccourcis Microsoft Edge. Les utilisateurs peuvent lancer la barre de recherche à partir du menu liste de raccourcis Microsoft Edge. La barre de recherche peut être désactivée par l’option « Quitter » dans la barre d’état système ou en fermant la barre de recherche à partir du menu à 3 points. La barre de recherche est redémarrée au redémarrage du système si le démarrage automatique est activé.
Si vous désactivez cette stratégie : la barre de recherche est désactivée pour tous les profils. L’option permettant de lancer la barre de recherche à partir du menu « Autres outils » de Microsoft Edge est désactivée. L’option permettant de lancer la barre de recherche à partir du menu liste de raccourcis de Microsoft Edge est désactivée.
Cette stratégie est déconseillée en raison de la dépréciation de la disposition verticale du widget Web. Cette stratégie sera rendue obsolète dans la version 119.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : WebWidgetAllowed
- Nom de la stratégie de groupe : activer la barre de recherche (déconseillé)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de valeur: WebWidgetAllowed
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
WebWidgetIsEnabledOnStartup
Autoriser la barre de recherche au démarrage de Windows (obsolète)
OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 119.
Versions prises en charge :
- Sur Windows depuis la version 88, jusqu’à la version 119
Description
Cette stratégie est obsolète en raison de la dépréciation du widget Web, qui est maintenant appelé barre de recherche Edge. Les administrateurs doivent utiliser SearchbarIsEnabledOnStartup pour la barre de recherche Edge à la place. Permet à la barre de recherche de commencer à s’exécuter au démarrage de Windows.
Si vous activez cette stratégie, la barre de recherche commence à s’exécuter au démarrage de Windows par défaut. Si la barre de recherche est désactivée via la stratégie WebWidgetAllowed , cette stratégie ne démarre pas la barre de recherche au démarrage de Windows.
Si vous désactivez cette stratégie, la barre de recherche ne démarre pas au démarrage de Windows pour tous les profils. L’option permettant de démarrer la barre de recherche Edge au démarrage de Windows est désactivée et désactivée dans les paramètres De Microsoft Edge.
Si vous ne configurez pas cette stratégie, la barre de recherche ne démarre pas au démarrage de Windows pour tous les profils. L’option permettant de démarrer la barre de recherche Edge au démarrage de Windows est désactivée dans les paramètres de Microsoft Edge.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : WebWidgetIsEnabledOnStartup
- Nom de la stratégie de groupe : autoriser la barre de recherche au démarrage de Windows (obsolète)
- Chemin d’accès de la stratégie de groupe (obligatoire) : Templates/Microsoft Edge/ d’administration
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de valeur: WebWidgetIsEnabledOnStartup
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
WinHttpProxyResolverEnabled
Utiliser le programme de résolution du proxy Windows
Versions prises en charge :
- Sur Windows depuis la version 84 ou versions ultérieures
Description
Cette stratégie sera remplacée par une fonctionnalité similaire dans une prochaine version. Pour plus d’informations, voir https://crbug.com/1032820.
Utilisez Windows pour résoudre les proxys pour tout le réseau de navigation, au lieu du solveur proxy intégré à Microsoft Edge. Le solveur Windows proxy active les fonctionnalités de proxy Windows telles que DirectAccess/NRPT.
Cette stratégie inclut les problèmes décrits par https://crbug.com/644030. Il entraîne l’extraction et l’exécution des fichiers PAC par le code Windows, y compris les fichiers PAC définis via la stratégie ProxyPacUrl. Étant donné que les récupérations de réseau pour le fichier PAC se produisent par le biais de Windows à la place du code Microsoft Edge, les stratégies réseau telles que DnsOverHttpsMode ne s’appliquent pas aux récupérations de réseau pour un fichier PAC.
Si vous activez cette stratégie, le résolveur proxy Windows est utilisé.
Si vous désactivez ou ne configurez pas cette stratégie, le solveur Microsoft Edge proxy est utilisé.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique GP : WinHttpProxyResolverEnabled
- Nom de la stratégie de groupe : utiliser la résolution du proxy Windows
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WinHttpProxyResolverEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001
WindowOcclusionEnabled
Activer l’occlusion de fenêtre
Versions prises en charge :
- Sur Windows depuis la version 89 ou ultérieure
Description
Active l’occlusion de fenêtre dans Microsoft Edge.
Si vous activez ce paramètre pour réduire la consommation du processeur et d’énergie, Microsoft Edge détecte quand une fenêtre est couverte par d’autres fenêtres et suspend les pixels de peinture.
Si vous désactivez ce paramètre, Microsoft Edge ne détecte pas les fenêtres couvertes par d’autres fenêtres.
Si cette stratégie n’est pas configurée, la détection du masquage des fenêtres est activée.
Fonctionnalités prises en charge :
- Peut être obligatoire : Oui
- Peut être recommandée : Non
- Actualisation dynamique de la stratégie : Oui
- Par profil : Non
- S’applique à un profil connecté avec un compte Microsoft : Oui
Type de données :
- Booléen
Informations et paramètres Windows
Informations relatives à la stratégie de groupe (ADMX)
- Nom unique de la stratégie de groupe : WindowOcclusionEnabled
- Nom de la stratégie de groupe : activer l’occlusion de fenêtre
- Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
- Chemin d’accès de la stratégie de groupe (recommandé) : N/A
- Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
- Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
- Chemin d’accès (recommandé) : N/A
- Nom de la valeur : WindowOcclusionEnabled
- Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001