Partager via


Microsoft Edge WebView2 - Politiques

La dernière version de Microsoft Edge WebView2 comprend les politiques suivantes. Vous pouvez utiliser ces politiques pour configurer le fonctionnement de Microsoft Edge WebView2 dans votre organisation.

Pour plus d'informations sur un ensemble supplémentaire de politiques utilisées pour contrôler quand et comment Microsoft Edge WebView2 est mis à jour, consultez la référence des politiques de mise à jour de Microsoft Edge.

Remarque

Cet article concerne Microsoft Edge version 87 ou ultérieure.

Stratégies disponibles

Ces tableaux répertorient toutes les politiques de groupe disponibles dans cette version de Microsoft Edge WebView2. Utilisez les liens dans le tableau pour obtenir plus de détails sur des stratégies données.

Paramètres d'annulation du chargeur

Nom de la stratégie Caption
BrowserExecutableFolder Configurer l'emplacement du dossier de l'exécutable du navigateur
ChannelSearchKind Configurer le type de recherche du canal de mise en production WebView2
ReleaseChannelPreference Définir la préférence d’ordre de recherche du canal de mise en production (déconseillé)
ReleaseChannels Configurer les canaux de mise en production WebView2

Paramètres du réseau

Nom de la stratégie Caption
AccessControlAllowMethodsInCORSPreflightSpecConformant Rendre la correspondance Access-Control-Allow-Methods conforme aux spécifications préliminaires CORS
BlockTruncatedCookies Bloquer les cookies tronqués (obsolètes)
ZstdContentEncodingEnabled Activer la prise en charge de l’encodage de contenu zstd

Supplémentaire

Nom de la stratégie Caption
ExperimentationAndConfigurationServiceControl Contrôler la communication avec le service d’expérimentation et de configuration
ForcePermissionPolicyUnloadDefaultEnabled Contrôle si les gestionnaires d’événements de déchargement peuvent être désactivés.
HttpAllowlist Liste d’autorisation HTTP
NewBaseUrlInheritanceBehaviorAllowed Autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (déconseillée)
NewPDFReaderWebView2List Activer le lecteur PDF intégré optimisé par Adobe Acrobat pour WebView2
RSAKeyUsageForLocalAnchorsEnabled Vérifier l’utilisation de la clé RSA pour les certificats de serveur émis par les ancres d’approbation locales (déconseillé)

Politiques d'annulation des paramètres du chargeur

Retour au début

BrowserExecutableFolder

Configurer l'emplacement du dossier de l'exécutable du navigateur

Versions prises en charge :

  • Sur Windows depuis la version 87 ou versions ultérieures

Description

Cette politique configure les applications WebView2 pour qu'elles utilisent le runtime WebView2 dans le chemin spécifié. Le dossier doit contenir les fichiers suivants : msedgewebview2.exe, msedge.dll, etc.

Pour définir la valeur du chemin d'accès au dossier, fournissez un nom de valeur et une paire de valeurs. Définissez le nom de la valeur à l'ID du modèle d'utilisateur de l'application ou au nom du fichier exécutable. Vous pouvez utiliser le « * » joker comme nom de valeur à appliquer à toutes les applications.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de GP : BrowserExecutableFolder
  • Nom du GP : Configurer l'emplacement du dossier de l'exécutable du navigateur
  • Parcours GP (Obligatoire) : Modèles d'administration/Microsoft Edge WebView2/Loader Paramètres de remplacement
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin (Obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : liste des REG_SZ
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\BrowserExecutableFolder = "Name: *, Value: C:\\Program Files\\Microsoft Edge WebView2 Runtime Redistributable 85.0.541.0 x64"

Retour au début

ChannelSearchKind

Configurer le type de recherche du canal de mise en production WebView2

Versions prises en charge :

  • Sur Windows depuis la version 121 ou ultérieure

Description

Cette stratégie configure le type de recherche de canal pour les applications WebView2. Par défaut, le type de recherche de canal est 0, ce qui équivaut au type de recherche « Le plus stable » dans l’API WebView2 correspondante ; Cela indique que la création d’un environnement WebView2 doit rechercher un canal de mise en production du plus stable au moins stable : Runtime WebView2, Beta, Dev et Canary.

Pour inverser l’ordre de recherche par défaut et utiliser le type de recherche « Moins stable », définissez cette stratégie sur 1.

Pour définir la valeur du type de recherche de canal, fournissez une paire Nom de la valeur et Valeur. Définissez le nom de la valeur à l'ID du modèle d'utilisateur de l'application ou au nom du fichier exécutable. Vous pouvez utiliser le « * » joker comme nom de valeur à appliquer à toutes les applications.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ChannelSearchKind
  • Nom de la stratégie de groupe : Configurer le type de recherche du canal de mise en production WebView2
  • Parcours GP (Obligatoire) : Modèles d'administration/Microsoft Edge WebView2/Loader Paramètres de remplacement
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : liste des REG_SZ
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\ChannelSearchKind = "Name: WebView2APISample.exe, Value: 1"

Retour au début

ReleaseChannelPreference

Définir la préférence d’ordre de recherche du canal de mise en production (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • Sur Windows depuis la version 87 ou versions ultérieures

Description

Cette stratégie est déconseillée en faveur de ChannelSearchKind, qui a les mêmes fonctionnalités, et deviendra obsolète dans la version 124. L'ordre de recherche des chaînes par défaut est le suivant : WebView2 Runtime, Beta, Dev et Canary.

Pour inverser l'ordre de recherche par défaut, réglez cette politique sur 1.

Pour définir la valeur de la préférence de canal de diffusion, fournissez un nom de valeur et une paire de valeurs. Définissez le nom de la valeur à l'ID du modèle d'utilisateur de l'application ou au nom du fichier exécutable. Vous pouvez utiliser le « * » joker comme nom de valeur à appliquer à toutes les applications.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de GP : ReleaseChannelPreference
  • Nom de la stratégie de groupe : définir la préférence d’ordre de recherche du canal de mise en production (déconseillé)
  • Parcours GP (Obligatoire) : Modèles d'administration/Microsoft Edge WebView2/Loader Paramètres de remplacement
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin (Obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : liste des REG_SZ
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannelPreference = "Name: *, Value: 1"

Retour au début

ReleaseChannels

Configurer les canaux de mise en production WebView2

Versions prises en charge :

  • Sur Windows depuis la version 121 ou ultérieure

Description

Cette stratégie configure les options de canal de mise en production pour les applications WebView2. Pour configurer ces options, définissez la valeur sur une chaîne d’entiers séparés par des virgules, qui correspondent aux COREWEBVIEW2_RELEASE_CHANNELS valeurs de l’API WebView2 correspondante. Ces valeurs sont : WebView2 Runtime (0), Beta (1), Dev (2) et Canary (3). Par défaut, la création d’environnement recherche les canaux du plus stable au moins stable, à l’aide du premier canal trouvé sur l’appareil. Lorsque ReleaseChannels est fourni, la création d’environnement recherche uniquement les canaux spécifiés dans l’ensemble. Par exemple, les valeurs « 0,2 » et « 2,0 » indiquent que la création d’environnement doit rechercher uniquement le canal Dev et le runtime WebView2, en utilisant l’ordre indiqué par ChannelSearchKind. La création d’environnement tente d’interpréter chaque entier et traite toute entrée non valide comme canal stable. Définissez ChannelSearchKind pour inverser l’ordre de recherche afin que la création de l’environnement recherche d’abord la build la moins stable. Si et BrowserExecutableFolderReleaseChannels sont fournis, le BrowserExecutableFolder est prioritaire, que le canal de BrowserExecutableFolder soit inclus ou non dans .ReleaseChannels

Pour définir la valeur des canaux de mise en production, fournissez une paire Nom de la valeur et Valeur. Définissez le nom de la valeur sur l’ID de modèle utilisateur de l’application ou le nom du fichier exécutable. Vous pouvez utiliser le « * » joker comme nom de valeur à appliquer à toutes les applications.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ReleaseChannels
  • Nom de la stratégie de groupe : Configurer les canaux de mise en production WebView2
  • Parcours GP (Obligatoire) : Modèles d'administration/Microsoft Edge WebView2/Loader Paramètres de remplacement
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : liste des REG_SZ
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\ReleaseChannels = "Name: WebView2APISample.exe, Value: 0,1,2"

Retour au début

Stratégies de paramètres réseau

Retour au début

AccessControlAllowMethodsInCORSPreflightSpecConformant

Rendre la correspondance Access-Control-Allow-Methods conforme aux spécifications préliminaires CORS

Versions prises en charge :

  • Sur Windows depuis la version 123 ou ultérieure

Description

Cette stratégie contrôle si les méthodes de requête sont en majuscules lors de la correspondance avec les en-têtes de réponse Access-Control-Allow-Methods dans le contrôle préalable CORS.

Si vous désactivez cette stratégie, les méthodes de requête sont en majuscules. Il s’agit du comportement sur ou avant Microsoft Edge 108.

Si vous activez ou ne configurez pas cette stratégie, les méthodes de requête ne sont pas en majuscules, sauf si elles ne respectent pas la casse avec DELETE,, OPTIONS, POST ou PUT.

Cela rejette fetch(url, {method : 'Foo'}) + « Access-Control-Allow-Methods : FOO » et accepte fetch(url, {method : 'Foo'}) + « Access-Control-Allow-Methods : Foo ».

Remarque : les méthodes de requête « post » et « put » ne sont pas affectées, tandis que « patch » est affecté.

Cette stratégie est destinée à être temporaire et sera supprimée à l’avenir.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AccessControlAllowMethodsInCORSPreflightSpecConformant
  • Nom de la stratégie de groupe : rendre la correspondance Access-Control-Allow-Methods conforme à la spécification préliminaire CORS
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/Paramètres réseau
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AccessControlAllowMethodsInCORSPreflightSpecConformant
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

BlockTruncatedCookies

Bloquer les cookies tronqués (obsolètes)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 131.

Versions prises en charge :

  • Sur Windows depuis la version 123, jusqu’à la version 131

Description

Cette stratégie fournit un refus temporaire pour les modifications apportées à la façon dont Microsoft Edge gère les cookies définis via JavaScript qui contiennent certains caractères de contrôle (NULL, retour chariot et flux de ligne). Auparavant, la présence d’un de ces caractères dans une chaîne de cookie entraînait sa tronquée, mais toujours définie. À présent, la présence de ces caractères entraîne l’ignorer de la chaîne de cookie entière.

Si vous activez ou ne configurez pas cette stratégie, le nouveau comportement est activé.

Si vous désactivez cette stratégie, l’ancien comportement est activé.

Cette politique est obsolète, car elle a été initialement mise en œuvre comme mesure de sécurité en cas de rupture, mais aucune n’a été signalée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BlockTruncatedCookies
  • Nom de la stratégie de groupe : Bloquer les cookies tronqués (obsolètes)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/Paramètres réseau
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BlockTruncatedCookies
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

ZstdContentEncodingEnabled

Activer la prise en charge de l’encodage de contenu zstd

Versions prises en charge :

  • Sur Windows depuis la version 125 ou ultérieure

Description

Cette fonctionnalité permet la prise en charge de la publicité « zstd » dans l’en-tête de demande Accept-Encoding et la prise en charge de la décompression du contenu web zstd.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge accepte les réponses du serveur compressées avec zstd.

Si vous désactivez cette stratégie, la fonctionnalité d’encodage de contenu zstd n’est pas annoncée ou prise en charge lors du traitement des réponses du serveur.

Cette stratégie est temporaire et sera supprimée à l’avenir.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ZstdContentEncodingEnabled
  • Nom de la stratégie de groupe : activer la prise en charge de l’encodage de contenu zstd
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/Paramètres réseau
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ZstdContentEncodingEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

Stratégies supplémentaires

Retour au début

ExperimentationAndConfigurationServiceControl

Contrôler la communication avec le service d’expérimentation et de configuration

Versions prises en charge :

  • Sur Windows depuis la 97e ou la ultérieure

Description

Le service d'expérimentation et de configuration est utilisé pour déployer les charges utiles d'expérimentation et de configuration sur le client.

La charge utile de l'expérimentation consiste en une liste des fonctionnalités à un stade précoce de développement qui sont activées par Microsoft à des fins de test et de commentaires.

La charge utile de configuration consiste en une liste de paramètres recommandés que Microsoft Corporation souhaite déployer pour optimiser l'expérience de l'utilisateur.

La charge utile de configuration peut également contenir une liste d’actions à prendre sur certains domaines pour des raisons de compatibilité. Par exemple, le navigateur peut remplacer la chaîne agent utilisateur sur un site web si ce site web est rompu. Chacune de ces actions est destinée à être temporaire, tandis que Microsoft tente de résoudre le problème avec le propriétaire du site.

Si vous définissez cette stratégie sur le mode « FullMode », la charge utile complète est téléchargée à partir du service d'expérimentation et de configuration. Cela inclut les charges utiles de l'expérimentation et celles de la configuration.

Si vous définissez cette stratégie sur « ConfigurationsOnlyMode » (ConfigurationsOnlyMode), seule la charge utile de configuration est téléchargée.

Si vous définissez cette stratégie sur « RestrictedMode », la communication avec le service d’expérimentation et de configuration est arrêtée complètement. Microsoft Corporation ne recommande pas ce paramètre.

Si vous ne configurez pas cette stratégie sur un appareil géré, le comportement sur les canaux bêta et stables est le même que celui de « ConfigurationsOnlyMode ». Sur les canaux Canary et Dev, le comportement est le même que celui de « FullMode ».

Si vous ne configurez pas cette stratégie, le comportement sur un appareil non géré est le même qu'avec le mode « FullMode ».

Mappage des options de stratégie :

  • FullMode (2) = Récupérer les configurations et les expérimentations

  • ConfigurationsOnlyMode (1) = Récupérer les configurations uniquement

  • RestrictedMode (0) = Désactiver la communication avec le service d'expérimentation et de configuration

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExperimentationAndConfigurationServiceControl
  • Nom de la stratégie de groupe : contrôler la communication avec le service d'expérimentation et de configuration
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ExperimentationAndConfigurationServiceControl
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Retour au début

ForcePermissionPolicyUnloadDefaultEnabled

Contrôle si les gestionnaires d’événements de déchargement peuvent être désactivés.

Versions prises en charge :

  • Sur Windows depuis la version 118 ou ultérieure

Description

les gestionnaires d’événements de déchargement sont déconseillés. Le déclenchement ou non dépend de la stratégie de déchargement d’autorisations. Actuellement, elles sont autorisées par la stratégie par défaut. À l’avenir, ils passeront progressivement à être interdits par défaut et les sites doivent les activer explicitement à l’aide d’en-têtes Permissions-Policy. Cette stratégie d’entreprise peut être utilisée pour refuser cette dépréciation progressive en forçant la valeur par défaut à rester activée.

Les pages peuvent dépendre des gestionnaires d’événements de déchargement pour enregistrer les données ou signaler la fin d’une session utilisateur au serveur. Cela n’est pas recommandé, car il n’est pas fiable et a un impact sur les performances en bloquant l’utilisation de BackForwardCache. Des alternatives recommandées existent, mais l’événement de déchargement est utilisé depuis longtemps. Certaines applications peuvent toujours s’appuyer sur eux.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, les gestionnaires d’événements de déchargement seront progressivement dépréciés en ligne avec le déploiement de la dépréciation et les sites qui ne définissent pas Permissions-Policy'en-tête cesseront de déclencher unload des événements.

Si vous activez cette stratégie, les gestionnaires d’événements de déchargement continueront de fonctionner par défaut.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForcePermissionPolicyUnloadDefaultEnabled
  • Nom de la stratégie de groupe : détermine si les gestionnaires d’événements de déchargement peuvent être désactivés.
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForcePermissionPolicyUnloadDefaultEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

HttpAllowlist

Liste d’autorisation HTTP

Versions prises en charge :

  • Sur Windows depuis la version 123 ou ultérieure

Description

La définition de la stratégie spécifie une liste de noms d’hôte ou de modèles de noms d’hôte (tels que '[*.]example.com') qui ne sera pas mis à niveau vers HTTPS et n’affichera pas d’erreur si le mode HTTPS-First est activé. Les organisations peuvent utiliser cette stratégie pour conserver l’accès aux serveurs qui ne prennent pas en charge HTTPS, sans avoir à désactiver « AutomaticHttpsDefault ».

Les noms d’hôte fournis doivent être canonisés : tous les IDN doivent être convertis au format A-label et toutes les lettres ASCII doivent être en minuscules.

Les caractères génériques de l’hôte général (c’est-à-dire « » ou « [] ») ne sont pas autorisés. Au lieu de cela, le mode HTTPS-First et les mises à niveau HTTPS doivent être explicitement désactivés via leurs stratégies spécifiques.

Remarque : Cette stratégie ne s’applique pas aux mises à niveau HSTS.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : HttpAllowlist
  • Nom de la stratégie de groupe : liste d’autorisation HTTP
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : liste des REG_SZ
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "testserver.example.com"
SOFTWARE\Policies\Microsoft\Edge\WebView2\HttpAllowlist = "[*.]example.org"

Retour au début

NewBaseUrlInheritanceBehaviorAllowed

Autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (déconseillée)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • Sur Windows depuis la version 123 ou ultérieure

Description

NewBaseUrlInheritanceBehavior est une fonctionnalité de Microsoft Edge qui permet aux trames about :blank et about :srcdoc d’hériter de manière cohérente de leurs valeurs d’URL de base via des instantanés de l’URL de base de leur initiateur.

Si vous désactivez cette stratégie, cela empêche les utilisateurs ou les variantes de Microsoft Edge d’activer NewBaseUrlInheritanceBehavior, au cas où des problèmes de compatibilité sont détectés.

Si vous activez ou ne configurez pas cette stratégie, elle autorise l’activation de NewBaseUrlInheritanceBehavior.

Cette stratégie est déconseillée, car la fonctionnalité NewBaseUrlInheritanceBehaviorAllowed a été supprimée.

Cette stratégie sera obsolète dans la version 133.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewBaseUrlInheritanceBehaviorAllowed
  • Nom de la stratégie de groupe : autorise l’activation de la fonctionnalité NewBaseUrlInheritanceBehavior (déconseillée)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : NewBaseUrlInheritanceBehaviorAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

NewPDFReaderWebView2List

Activer le lecteur PDF intégré optimisé par Adobe Acrobat pour WebView2

Versions prises en charge :

  • Sur Windows depuis la version 116 ou ultérieure

Description

Cette stratégie configure les applications WebView2 pour lancer la nouvelle version du lecteur PDF alimenté par le lecteur PDF d’Adobe Acrobat. Le nouveau lecteur PDF garantit qu’il n’y a pas de perte de fonctionnalités et offre une expérience PDF améliorée. Cette expérience inclut un rendu plus riche, des performances améliorées, une sécurité renforcée pour la gestion des fichiers PDF et une plus grande accessibilité.

Si cette stratégie est spécifiée pour une application, il est possible qu’elle ait également un impact sur d’autres applications associées. La stratégie est appliquée à tous les WebView2 qui partagent le même dossier de données utilisateur WebView2. Ces WebView2 peuvent potentiellement appartenir à plusieurs applications si ces applications, qui appartiennent probablement à la même famille de produits, sont conçues pour partager le même dossier de données utilisateur.

Utilisez une paire nom-valeur pour activer le nouveau lecteur PDF pour l’application. Définissez le nom sur l’ID de modèle utilisateur de l’application ou le nom du fichier exécutable. Vous pouvez utiliser le « * » joker comme nom de valeur à appliquer à toutes les applications. Définissez la Valeur sur true pour permettre au nouveau lecteur ou définissez-la sur false pour utiliser le lecteur existant.

Si vous activez cette stratégie pour les applications WebView2 spécifiées, elles utilisent le nouveau lecteur PDF adobe Acrobat pour ouvrir tous les fichiers PDF.

Si vous désactivez la stratégie pour les applications WebView2 spécifiées ou si vous ne la configurez pas, elles utilisent le lecteur PDF existant pour ouvrir tous les fichiers PDF.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewPDFReaderWebView2List
  • Nom de la stratégie de groupe : Activer le lecteur PDF intégré optimisé par Adobe Acrobat pour WebView2
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : liste des REG_SZ
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app1.exe", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "app_id_for_app2", "value": true}
SOFTWARE\Policies\Microsoft\Edge\WebView2\NewPDFReaderWebView2List = {"name": "*", "value": false}

Retour au début

RSAKeyUsageForLocalAnchorsEnabled

Vérifier l’utilisation de la clé RSA pour les certificats de serveur émis par les ancres d’approbation locales (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • Sur Windows depuis la version 123 ou ultérieure

Description

Cette stratégie est déconseillée, car la fonctionnalité RSAKeyUsageForLocalAnchorsEnabled a été supprimée.

Cette stratégie sera supprimée dans la version 133.

L’extension d’utilisation de la clé X.509 déclare comment la clé d’un certificat peut être utilisée. Ces instructions garantissent que les certificats ne sont pas utilisés dans un contexte inattendu, ce qui protège contre une classe d’attaques interprotocoles sur HTTPS et d’autres protocoles. Les clients HTTPS doivent vérifier que les certificats de serveur correspondent aux paramètres TLS de la connexion.

À compter de Microsoft Edge 124, cette case activée est toujours activée.

Microsoft Edge 123 et versions antérieures ont le comportement suivant :

Si cette stratégie est définie sur Activé, Microsoft Edge effectue cette clé case activée. Cela permet d’éviter les attaques lorsqu’un attaquant manipule le navigateur pour interpréter une clé d’une manière que le propriétaire du certificat n’avait pas l’intention de .

Si cette stratégie est définie sur désactivée, Microsoft Edge ignore cette clé case activée dans les connexions HTTPS qui négocient TLS 1.2 et utilisent un certificat RSA qui chaîne à une ancre d’approbation locale. Les certificats racines fournis par une stratégie ou installés par l’utilisateur sont des exemples d’ancres d’approbation locales. Dans tous les autres cas, la case activée est effectuée indépendamment du paramètre de cette stratégie.

Si cette stratégie n’est pas configurée, Microsoft Edge se comporte comme si la stratégie était activée.

Cette stratégie est disponible pour permettre aux administrateurs d’afficher un aperçu du comportement d’une version ultérieure, ce qui activera cette case activée par défaut. À ce stade, cette stratégie reste temporairement disponible pour les administrateurs qui ont besoin de plus de temps pour mettre à jour leurs certificats afin de répondre aux nouvelles exigences d’utilisation des clés RSA.

Connections qui échouent à cette case activée échoueront avec l’erreur ERR_SSL_KEY_USAGE_INCOMPATIBLE. Les sites qui échouent avec cette erreur ont probablement un certificat mal configuré. Les suites de chiffrement ECDHE_RSA modernes utilisent l’option d’utilisation de clé « digitalSignature », tandis que les suites de chiffrement RSA héritées utilisent l’option d’utilisation de clé « keyEncipherment ». En cas d’incertitude, les administrateurs doivent inclure les deux dans les certificats RSA destinés au protocole HTTPS.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : RSAKeyUsageForLocalAnchorsEnabled
  • Nom de la stratégie de groupe : vérifiez l’utilisation de la clé RSA pour les certificats de serveur émis par les ancres d’approbation locales (déconseillé)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge WebView2/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier GP ADMX : MSEdgeWebView2.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebView2
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : RSAKeyUsageForLocalAnchorsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

Voir également