Microsoft Edge : Stratégies

La dernière version de Microsoft Edge inclut les stratégies suivantes. Vous pouvez utiliser ces stratégies pour configurer le fonctionnement de Microsoft Edge dans votre organisation.

Si vous souhaitez en savoir plus sur un autre groupe de stratégies, utilisé pour contrôler la mise à jour de Microsoft Edge, consultez la page Informations de référence sur les stratégies de mise à jour de Microsoft Edge.

Vous pouvez télécharger le Kit des ressources de conformité en matière de sécurité Microsoft pour les paramètres de base de la configuration en matière de sécurité, recommandés pour Microsoft Edge. Si vous souhaitez en savoir plus, consultez le blog sur les bases de la sécurité Microsoft.

Notes

Cet article concerne Microsoft Edge version 77 ou ultérieure.

Nouvelles stratégies

Les stratégies suivantes ont été ajoutées à cette mise à jour de documentation.

Nom de la stratégie Sous-titre
AccessibilityImageLabelsEnabled Obtenir des descriptions d’image à partir de Microsoft activé
EdgeEnhanceImagesEnabled Améliorer les images activé

Stratégies disponibles

Ces tableaux répertorient toutes les stratégies de groupe relatives au navigateur, disponibles dans cette version de Microsoft Edge. Utilisez les liens dans le tableau pour obtenir plus de détails sur des stratégies données.

Autoriser ou interdire la capture d’écran

Nom de la stratégie Caption
ScreenCaptureAllowed Autoriser ou interdire la capture d’écran

Paramètres de l’application Guard

Nom de la stratégie Caption
ApplicationGuardContainerProxy Proxy conteneur de Application Guard
ApplicationGuardFavoritesSyncEnabled Synchronisation activée des favoris d’Application Guard
ApplicationGuardPassiveModeEnabled Ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement
ApplicationGuardTrafficIdentificationEnabled Identification du trafic Application Guard
ApplicationGuardUploadBlockingEnabled Empêche le chargement des fichiers lors vous êtes dans ApplicationGuard

Cast

Nom de la stratégie Caption
EnableMediaRouter Activer Google Cast
ShowCastIconInToolbar Afficher l’icône Cast dans la barre d’outils

Paramètres du contenu

Nom de la stratégie Caption
AutoSelectCertificateForUrls Sélectionner automatiquement les certificats clients pour ces sites
CookiesAllowedForUrls Autoriser les cookies sur des sites spécifiques
CookiesBlockedForUrls Bloquer les cookies sur des sites spécifiques
CookiesSessionOnlyForUrls Limiter les cookies de sites web spécifiques à la session en cours
DefaultCookiesSetting Configurer les cookies
DefaultFileSystemReadGuardSetting Contrôler l’utilisation de l’API du système de fichiers pour la lecture
DefaultFileSystemWriteGuardSetting Contrôler l’utilisation de l’API du système de fichiers pour l’écriture
DefaultGeolocationSetting Paramètre par défaut de la géolocalisation
DefaultImagesSetting Paramètre par défaut des images
DefaultInsecureContentSetting Contrôler l’utilisation des exceptions pour le contenu non sécurisé
DefaultJavaScriptJitSetting Contrôler l’utilisation de JavaScript JIT
DefaultJavaScriptSetting Paramètre par défaut de JavaScript
DefaultNotificationsSetting Paramètre par défaut des notifications
DefaultPluginsSetting Paramètre Adobe Flash par défaut (obsolète)
DefaultPopupsSetting Paramètre par défaut de la fenêtre contextuelle
DefaultWebBluetoothGuardSetting Contrôler l’utilisation de l’API Web Bluetooth
DefaultWebUsbGuardSetting Contrôler l’utilisation de l’API WebUSB
FileSystemReadAskForUrls Autoriser l’accès en lecture via l’API du système de fichiers sur ces sites
FileSystemReadBlockedForUrls Bloquer l’accès en lecture via l’API du système de fichiers sur ces sites
FileSystemWriteAskForUrls Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites
FileSystemWriteBlockedForUrls Bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites
ImagesAllowedForUrls Autoriser les images sur ces sites
ImagesBlockedForUrls Bloquer les images sur des sites spécifiques
InsecureContentAllowedForUrls Autoriser le contenu non sécurisé sur les sites spécifiés
InsecureContentBlockedForUrls Bloquer le contenu non sécurisé sur les sites spécifiés
IntranetFileLinksEnabled Autoriser l’ouverture des liens d’URL de fichier de zone intranet de MicrosoftEdge dans l’Explorateur de fichiers Windows
JavaScriptAllowedForUrls Autoriser JavaScript sur des sites spécifiques
JavaScriptBlockedForUrls Bloquer JavaScript sur des sites spécifiques
JavaScriptJitAllowedForSites Autoriser JavaScript à utiliser JIT sur ces sites
JavaScriptJitBlockedForSites Empêcher JavaScript d’utiliser JIT sur ces sites
LegacySameSiteCookieBehaviorEnabled Activer le paramètre de comportement hérité par défaut du cookie SameSite (obsolète)
LegacySameSiteCookieBehaviorEnabledForDomainList Revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés
NotificationsAllowedForUrls Autoriser les notifications sur des sites spécifiques
NotificationsBlockedForUrls Bloquer les notifications sur des sites spécifiques
PluginsAllowedForUrls Autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)
PluginsBlockedForUrls Bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)
PopupsAllowedForUrls Autoriser les fenêtres contextuelles sur des sites spécifiques
PopupsBlockedForUrls Bloquer les fenêtres contextuelles sur des sites spécifiques
RegisteredProtocolHandlers Enregistrer les gestionnaires de protocoles
ShowPDFDefaultRecommendationsEnabled Autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut
SpotlightExperiencesAndRecommendationsEnabled Choisissez si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft
WebUsbAllowDevicesForUrls Accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques
WebUsbAskForUrls Autoriser WebUSB sur des sites spécifiques
WebUsbBlockedForUrls Bloquer WebUSB sur des sites spécifiques

Moteur de recherche par défaut

Nom de la stratégie Caption
DefaultSearchProviderEnabled Activer le moteur de recherche par défaut
DefaultSearchProviderEncodings Encodages du moteur de recherche par défaut
DefaultSearchProviderImageURL Définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut
DefaultSearchProviderImageURLPostParams Paramètres pour une URL d’image utilisant la méthode POST
DefaultSearchProviderKeyword Mot clé du moteur de recherche par défaut
DefaultSearchProviderName Nom du moteur de recherche par défaut
DefaultSearchProviderSearchURL URL de recherche du moteur de recherche par défaut
DefaultSearchProviderSuggestURL URL de suggestions de recherche du moteur de recherche par défaut
NewTabPageSearchBox Configurer l’expérience de zone de recherche dans la nouvelle page d’onglets

Expérimentation

Nom de la stratégie Caption
FeatureFlagOverridesControl Configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité

Extensions

Nom de la stratégie Sous-titre
BlockExternalExtensions Empêche l’installation d’extensions externes
ExtensionAllowedTypes Configurer les types d’extension autorisés
ExtensionInstallAllowlist Autoriser l’installation d’extensions spécifiques
ExtensionInstallBlocklist Déterminer les extensions ne pouvant pas être installées
ExtensionInstallForcelist Contrôler l’installation silencieuse de certaines extensions
ExtensionInstallSources Configurer les sources d’installation des extensions et des scripts d’utilisateur
ExtensionSettings Configurer les paramètres de gestion des extensions

Authentification HTTP

Nom de la stratégie Caption
AllowCrossOriginAuthPrompt Autoriser les invites d’authentification HTTP à origines multiples
AuthNegotiateDelegateAllowlist Définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur
AuthSchemes Méthodes d’authentification prises en charge
AuthServerAllowlist Configurer la liste des serveurs d’authentification autorisés
BasicAuthOverHttpEnabled Autoriser l’authentification de base pour HTTP
DisableAuthNegotiateCnameLookup Désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos
EnableAuthNegotiatePort Inclure un port non standard dans le SPN Kerberos
NtlmV2Enabled Contrôler l’activation de l’authentification NTLMv2
WindowsHelloForHTTPAuthEnabled Windows Hello pour HTTP Auth activé

Identité et connexion

Nom de la stratégie Caption
ImplicitSignInEnabled Activer la sign-in implicite
OneAuthAuthenticationEnforced Authentification OneAuth Flow appliquée pour la signature
OnlyOnPremisesImplicitSigninEnabled Uniquement le compte local activé pour la sign-in implicite
WAMAuthBelowWin10RS3Enabled WAM pour l’authentification Windows 10 RS3 activé

Paramètres du mode kiosque

Nom de la stratégie Caption
KioskAddressBarEditingEnabled Configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran
KioskDeleteDownloadsOnExit Supprimer les fichiers téléchargés dans le cadre d’une session plein écran lors de la fermeture de Microsoft Edge

Facilité de gestion

Nom de la stratégie Sous-titre
MAMEnabled Gestion des applications mobiles activée

Messagerie native

Nom de la stratégie Caption
NativeMessagingAllowlist Contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser
NativeMessagingBlocklist Configurer la liste rouge de la messagerie native
NativeMessagingUserLevelHosts Autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur)

Gestionnaire et protection des mots de passe

Nom de la stratégie Caption
PasswordGeneratorEnabled Autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne
PasswordManagerEnabled Activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe
PasswordMonitorAllowed Autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux
PasswordProtectionChangePasswordURL Configurer l’URL de modification du mot de passe
PasswordProtectionLoginURLs Configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe
PasswordProtectionWarningTrigger Configurer le déclencheur d’avertissement de protection par mot de passe
PasswordRevealEnabled Activer le bouton d’affichage du mot de passe
PrimaryPasswordSetting Configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe du périphérique lors de l’utilisation du remplissage automatique du mot de passe

Performances

Nom de la stratégie Caption
EfficiencyMode Configurer quand le mode d’efficacité doit devenir actif
StartupBoostEnabled Activer démarrage rapide

Impression

Nom de la stratégie Caption
DefaultPrinterSelection Instructions de sélection de l’imprimante par défaut
PrintHeaderFooter Imprimer des en-têtes et des pieds de page
PrintPostScriptMode Imprimer en mode PostScript
PrintPreviewUseSystemDefaultPrinter Définir l’imprimante par défaut du système comme imprimante par défaut
PrintRasterizationMode Mode rastérisation de l’impression
PrintRasterizePdfDpi Imprimer la rastérisation PDF en ppp
PrinterTypeDenyList Désactiver les types d’imprimante dans la liste d’exclusion
PrintingAllowedBackgroundGraphicsModes Restreindre le mode d’impression graphique d’arrière-plan
PrintingBackgroundGraphicsDefault Mode d’impression graphique d’arrière-plan par défaut
PrintingEnabled Activer l’impression
PrintingPaperSizeDefault Taille de page par défaut pour l’impression
PrintingWebpageLayout Définit la disposition pour l’impression
UseSystemPrintDialog Boîte de dialogue d’impression Imprimer à l’aide du système

Paramètres de demande de réseau privé

Nom de la stratégie Sous-titre
InsecurePrivateNetworkRequestsAllowed Spécifie s’il faut autoriser les sites web non sécurisés à effectuer des demandes vers des points de terminaison de réseau plus privés
InsecurePrivateNetworkRequestsAllowedForUrls Autoriser les sites répertoriés à effectuer des demandes vers des points de terminaison de réseau plus privés à partir de contextes non sécurisés

Serveur proxy

Nom de la stratégie Caption
ProxyBypassList Configurer les règles de contournement du proxy (déconseillé)
ProxyMode Configurer les paramètres du serveur proxy (déconseillé)
ProxyPacUrl Définissez l’URL du fichier .pac du proxy
ProxyServer Configurer l’adresse ou l’URL du serveur proxy (déconseillé)
ProxySettings Paramètres du proxy

Paramètres des onglets en veille

Nom de la stratégie Caption
SleepingTabsBlockedForUrls Bloquer les onglets en veille sur des sites spécifiques
SleepingTabsEnabled Configurer les onglets en veille
SleepingTabsTimeout Définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille

Paramètres SmartScreen

Nom de la stratégie Caption
NewSmartScreenLibraryEnabled Activer la nouvelle bibliothèque SmartScreen
PreventSmartScreenPromptOverride Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites
PreventSmartScreenPromptOverrideForFiles Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements
SmartScreenAllowListDomains Configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement
SmartScreenEnabled Configurer Microsoft Defender SmartScreen
SmartScreenForTrustedDownloadsEnabled Forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées
SmartScreenPuaEnabled Configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables.

Démarrage, page d’accueil et page Nouvel onglet

Nom de la stratégie Caption
HomepageIsNewTabPage Définir la page Nouvel onglet comme page d’accueil
HomepageLocation Configurer l’URL de la page d’accueil
NewTabPageAllowedBackgroundTypes Configurer les types d’arrière-plan autorisés pour la disposition du nouvel onglet
NewTabPageCompanyLogo Définir le logo de l’entreprise sur la page Nouvel onglet (obsolète)
NewTabPageContentEnabled Autoriser le contenu Microsoft News sur la page Nouvel onglet
NewTabPageHideDefaultTopSites Masquer les sites populaires par défaut dans la page Nouvel onglet
NewTabPageLocation Configurer l’URL de la page Nouvel onglet
NewTabPageManagedQuickLinks Définir les liens rapides de la page Nouvel onglet
NewTabPagePrerenderEnabled Activer le préchargement de la page Nouvel onglet pour un rendu plus rapide
NewTabPageQuickLinksEnabled Autoriser les liens rapides sur la page Nouvel onglet
NewTabPageSetFeedType Configurer l’expérience de page Nouvel onglet Microsoft Edge (obsolète)
RestoreOnStartup Action à effectuer au démarrage
RestoreOnStartupURLs Sites à ouvrir lors du démarrage du navigateur
ShowHomeButton Afficher le bouton Accueil sur la barre d’outils

Paramètres de TyposquattingChecker

Nom de la stratégie Caption
TyposquattingCheckerEnabled Configurer le TyposquattingChecker Edge

Supplémentaire

Nom de la stratégie Sous-titre
AADWebSiteSSOUsingThisProfileEnabled Connexion unique des sites professionnels ou scolaires à l’aide de ce profil activé
AccessibilityImageLabelsEnabled Obtenir des descriptions d’image à partir de Microsoft activé
AddressBarMicrosoftSearchInBingProviderEnabled Activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing
AdsSettingForIntrusiveAdsSites Paramètres des annonces pour les sites contenant des annonces gênantes
AllowDeletingBrowserHistory Activer la suppression de l’historique du navigateur et de l’historique des téléchargements
AllowFileSelectionDialogs Autoriser les boîtes de dialogue de sélection de fichier
AllowPopupsDuringPageUnload Permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète)
AllowSurfGame Autoriser le jeu de surf
AllowSyncXHRInPageDismissal Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (déconseillé)
AllowTokenBindingForUrls Configurer la liste des sites avec lesquels Microsoft Edge tentera d’établir une liaison de jetons
AllowTrackingForUrls Configurer les exceptions de prévention du suivi pour des sites spécifiques
AlternateErrorPagesEnabled Suggérer des pages similaires lorsqu’une page web est introuvable
AlwaysOpenPdfExternally Toujours ouvrir les fichiers PDF en externe
AmbientAuthenticationInPrivateModesEnabled Activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate
AppCacheForceEnabled Permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut.
ApplicationLocaleValue Définir les paramètres régionaux de l’application
AudioCaptureAllowed Autoriser ou bloquer la capture de sons
AudioCaptureAllowedUrls Sites pouvant accéder aux appareils de capture audio sans autorisation préalable
AudioProcessHighPriorityEnabled Autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows
AudioSandboxEnabled Autoriser l’exécution du bac à sable audio
AutoImportAtFirstRun Importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution
AutoLaunchProtocolsComponentEnabled Le composant Protocoles AutoLaunch est activé
AutoLaunchProtocolsFromOrigins Définir une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur
AutoOpenAllowedForURLs URL où AutoOpenFileTypes peut s’appliquer
AutoOpenFileTypes Liste des types de fichiers qui doivent être automatiquement ouverts au téléchargement
AutofillAddressEnabled Activer la saisie automatique pour les adresses
AutofillCreditCardEnabled Activer la saisie automatique pour les cartes de crédit
AutomaticHttpsDefault Configurer HTTPS automatique
AutoplayAllowed Autoriser la lecture automatique de média pour les sites web
AutoplayAllowlist Autoriser la mise en ligne automatique de médias sur des sites spécifiques
BackgroundModeEnabled Poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge
BackgroundTemplateListUpdatesEnabled Active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles
BingAdsSuppression Bloquer toutes les annonces dans les résultats de recherche Bing
BlockThirdPartyCookies Bloquer les cookies tiers
BrowserAddProfileEnabled Activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres
BrowserGuestModeEnabled Activer le Mode Invité
BrowserLegacyExtensionPointsBlockingEnabled Activer le blocage des points d’extension hérités du navigateur
BrowserNetworkTimeQueriesEnabled Autoriser l’envoi de requêtes à un service horaire du navigateur
BrowserSignin Paramètres de connexion du navigateur
BrowsingDataLifetime Paramètres de durée de vie des données de navigation
BuiltInDnsClientEnabled Utiliser le client DNS intégré
BuiltinCertificateVerifierEnabled Indique si le vérificateur de certificats intégré est utilisé pour la vérification des certificats de serveur (déconseillé)
CECPQ2Enabled Accord clé post quantum CECPQ2 activé pour TLS
CertificateTransparencyEnforcementDisabledForCas Désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
CertificateTransparencyEnforcementDisabledForLegacyCas Désactiver l’application des règles de transparence des certificats pour une liste d’autorités de certification héritées
CertificateTransparencyEnforcementDisabledForUrls Désactiver l’application des règles de transparence des certificats pour des URL spécifiques
ClearBrowsingDataOnExit Effacer les données de navigation lors de la fermeture de Microsoft Edge
ClearCachedImagesAndFilesOnExit Effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge
ClickOnceEnabled Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce
CollectionsServicesAndExportsBlockList Bloquer l’accès à une liste spécifiée de services et de cibles d’exportations dans Collections
CommandLineFlagSecurityWarningsEnabled Activer les avertissements de sécurité pour les indicateurs de ligne de commande
ComponentUpdatesEnabled Activer les mises à jour des composants dans Microsoft Edge
ConfigureDoNotTrack Configurer Ne pas me suivre
ConfigureFriendlyURLFormat Configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge, et déterminer si d’autres formats sont disponibles pour les utilisateurs
ConfigureOnPremisesAccountAutoSignIn Configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD
ConfigureOnlineTextToSpeech Configurer la synthèse vocale en ligne
ConfigureShare Configurer l’expérience de partage
ConfigureViewInFileExplorer Configurer la fonctionnalité Affichage dans l’Explorateur de fichiers pour les pages SharePoint dans MicrosoftEdge
CrossOriginWebAssemblyModuleSharingEnabled Spécifie si les modules WebAssembly peuvent être envoyés cross-origin
CustomHelpLink Spécifier le lien d’aide personnalisé
DNSInterceptionChecksEnabled Vérifications d’interception DNS activées
DefaultBrowserSettingEnabled Définir Microsoft Edge comme navigateur par défaut
DefaultSearchProviderContextMenuAccessAllowed Autoriser l’accès au menu contextuel du moteur de recherche par défaut
DefaultSensorsSetting Paramètre par défaut des capteurs
DefaultSerialGuardSetting Contrôler l’utilisation de l’API Serial
DefinePreferredLanguages Définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue
DelayNavigationsForInitialSiteListDownload Exiger que la liste des sites en mode entreprise soit disponible avant la navigation à l’onglet
DeleteDataOnMigration Supprimer les anciennes données de navigateur lors de la migration
DeveloperToolsAvailability Contrôler où les outils de développement peuvent être utilisés
DiagnosticData Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur
DirectInvokeEnabled Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke
Disable3DAPIs Désactiver la prise en charge des API graphiques 3D
DisableScreenshots Désactiver la création de captures d’écran
DiskCacheDir Définir le répertoire du cache disque
DiskCacheSize Définir la taille du cache disque en octets
DisplayCapturePermissionsPolicyEnabled Spécifie si la stratégie d’autorisations de capture d’affichage est vérifiée ou ignorée
DnsOverHttpsMode Contrôler le mode du protocole DNS-over-HTTPS
DnsOverHttpsTemplates Spécifier le modèle d’URI du programme de résolution DNS-over-HTTPS souhaité
DownloadDirectory Définir le répertoire de téléchargement
DownloadRestrictions Autoriser les restrictions de téléchargement
EdgeCollectionsEnabled Activer la fonctionnalité Collections
EdgeEnhanceImagesEnabled Améliorer les images activé
EdgeShoppingAssistantEnabled Achats activés dans Microsoft Edge
EditFavoritesEnabled Autorise les utilisateurs à modifier les favoris
EnableDeprecatedWebPlatformFeatures Nom de la stratégie de groupe : réactiver les fonctionnalités des plateformes web déconseillées pendant une durée limitée (obsolète)
EnableDomainActionsDownload Activer le téléchargement des actions de domaine à partir de Microsoft
EnableOnlineRevocationChecks Activer les vérifications OCSP/CRL en ligne
EnableSha1ForLocalAnchors Autoriser les certificats signés à l’aide de SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète)
EnterpriseHardwarePlatformAPIEnabled Autoriser les extensions gérées de manière à utiliser l’API de plateforme de matériel d’entreprise
EnterpriseModeSiteListManagerAllowed Autoriser l’accès à l’outil Enterprise Mode Site List Manager
ExemptDomainFileTypePairsFromFileTypeDownloadWarnings Désactiver le téléchargement des avertissements basés sur l’extension de fichier pour les types de fichiers spécifiés sur les domaines
ExperimentationAndConfigurationServiceControl Contrôler la communication avec le service d’expérimentation et de configuration
ExplicitlyAllowedNetworkPorts Ports réseau explicitement autorisés
ExternalProtocolDialogShowAlwaysOpenCheckbox Afficher une case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe
FamilySafetySettingsEnabled Autoriser les utilisateurs à configurer la sécurité familiale et le mode Enfants
FavoritesBarEnabled Activer la barre des favoris
FetchKeepaliveDurationSecondsOnShutdown Récupérer la durée de mise à jour à l’arrêt
ForceBingSafeSearch Appliquer le filtre adulte Bing
ForceCertificatePromptsOnMultipleMatches Configurer la sélection automatique d’un certificat par Microsoft Edge lorsqu’il existe plusieurs correspondances de certificats pour un site configuré avec « AutoSelectCertificateForUrls »
ForceEphemeralProfiles Activer l’utilisation des profils éphémères
ForceGoogleSafeSearch Appliquer le filtre adulte Google
ForceLegacyDefaultReferrerPolicy Utiliser une stratégie de référence par défaut de no-referrer-when-downgrade (obsolète)
ForceNetworkInProcess Forcer l’exécution du code de mise en réseau dans le processus du navigateur (obsolète)
ForceSync Forcer la synchronisation des données du navigateur et ne pas afficher l’invite de consentement de synchronisation
ForceSyncTypes Configurer la liste des types exclus de la synchronisation
ForceYouTubeRestrict Forcer le mode restreint minimal sur YouTube
FullscreenAllowed Autoriser le mode plein écran
GloballyScopeHTTPAuthCacheEnabled Activer le cache d’authentification HTTP de portée globale.
GoToIntranetSiteForSingleWordEntryInAddressBar Forcer la navigation directe sur le site intranet au lieu de rechercher des entrées à mots uniques dans la barre d’adresses
HSTSPolicyBypassList Configurer la liste des noms qui vont contourner la vérification de stratégie HSTS
HardwareAccelerationModeEnabled Utiliser l’accélération matérielle lorsque celle-ci est disponible
HeadlessModeEnabled Contrôler l’utilisation du mode sans affichage
HideFirstRunExperience Masquer l’expérience de première utilisation et l’écran de démarrage
HideInternetExplorerRedirectUXForIncompatibleSitesEnabled Masquer la bannière et la boîte de dialogue de redirection ponctuelle sur Microsoft Edge
ImportAutofillFormData Autoriser l’importation des données de saisie automatique
ImportBrowserSettings Autoriser l’importation des paramètres du navigateur
ImportCookies Autoriser l’importation des cookies
ImportExtensions Autoriser l’importation des extensions
ImportFavorites Autoriser l’importation des favoris
ImportHistory Autoriser l’importation de l’historique de navigation
ImportHomepage Autoriser l’importation des paramètres de la page d’accueil
ImportOpenTabs Autoriser l’importation des onglets ouverts
ImportPaymentInfo Autoriser l’importation des informations de paiement
ImportSavedPasswords Autoriser l’importation des mots de passe enregistrés
ImportSearchEngine Autoriser l’importation des paramètres du moteur de recherche
ImportShortcuts Autoriser l’importation des raccourcis
ImportStartupPageSettings Autoriser l’importation des paramètres de la page de démarrage
InPrivateModeAvailability Configurer la disponibilité du mode InPrivate
InsecureFormsWarningsEnabled Activer les avertissements pour les formulaires non sécurisés
IntensiveWakeUpThrottlingEnabled Contrôler la fonctionnalité IntensiveWakeUpThrottling
InternetExplorerIntegrationCloudSiteList Configurer la liste des sites en mode Entreprise
InternetExplorerIntegrationComplexNavDataTypes Configurer si les données de formulaire et les en-têtes HTTP sont envoyés lors de l’entrée ou de la sortie du mode InternetExplorer
InternetExplorerIntegrationEnhancedHangDetection Configurer la détection de blocage avancée pour le mode Internet Explorer
InternetExplorerIntegrationLevel Configurer l’intégration d’Internet Explorer
InternetExplorerIntegrationLocalFileAllowed Autoriser le lancement de fichiers locaux en mode Internet Explorer
InternetExplorerIntegrationLocalFileExtensionAllowList Ouvrir les fichiers locaux dans la liste verte des extensions de fichier en mode Internet Explorer
InternetExplorerIntegrationLocalFileShowContextMenu Afficher le menu contextuel pour ouvrir un lien file:// en mode Internet Explorer
InternetExplorerIntegrationLocalSiteListExpirationDays Spécifier le nombre de jours pendant lesquels un site reste dans la liste des sites en mode Internet Explorer local
InternetExplorerIntegrationReloadInIEModeAllowed Autoriser le rechargement des sites non configurés en mode Internet Explorer
InternetExplorerIntegrationSiteList Configurer la liste des sites en mode Entreprise
InternetExplorerIntegrationSiteListRefreshInterval Configurer la fréquence à Enterprise liste des sites en mode d’actualisation
InternetExplorerIntegrationSiteRedirect Spécifier le comportement des navigations « sur la page » vers des sites non configurés lors du démarrage à partir des pages du mode Internet Explorer.
InternetExplorerIntegrationTestingAllowed Autoriser le test du mode Internet Explorer (obsolète)
InternetExplorerIntegrationWindowOpenHeightAdjustment Configurer l’ajustement de pixel entre les hauteurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge
InternetExplorerIntegrationWindowOpenWidthAdjustment Configurer l’ajustement de pixel entre les largeurs window.open provenant de pages en mode Internet Explorer et de pages en mode Edge
InternetExplorerModeToolbarButtonEnabled Afficher le bouton Recharger en mode InternetExplorer dans la barre d’outils
IntranetRedirectBehavior Comportement de la redirection intranet
IsolateOrigins Activer l’isolation de site pour des origines spécifiques
LocalBrowserDataShareEnabled Activer Windows pour rechercher des données de navigation Microsoft Edge locales
LocalProvidersEnabled Autoriser les suggestions des fournisseurs de services locaux
MAUEnabled Toujours utiliser Microsoft AutoUpdate comme mise à jour pour Microsoft Edge
MSAWebSiteSSOUsingThisProfileAllowed Autoriser l'authentification unique pour les sites personnels Microsoft à l’aide de ce profil
ManagedConfigurationPerOrigin Définit des valeurs de configuration gérées pour des sites web avec des origines spécifiques
ManagedFavorites Configurer les favoris
ManagedSearchEngines Gérer les moteurs de recherche
MathSolverEnabled Permettre aux utilisateurs de capturer un problème mathématique et d’obtenir la solution avec une explication pas à pas dans Microsoft Edge
MaxConnectionsPerProxy Nombre maximal de connexions simultanées au serveur proxy
MediaRouterCastAllowAllIPs Autoriser Google Cast à se connecter aux appareils Cast sur toutes les adresses IP
MetricsReportingEnabled Activer les rapports de données liés à l’utilisation et aux incidents (obsolète)
NativeWindowOcclusionEnabled Activer l’occlusion de fenêtre native (supprimé)
NavigationDelayForInitialSiteListDownloadTimeout Définition d’un délai d’expiration pour la navigation à l’onglet de la liste des sites en mode entreprise
NetworkPredictionOptions Activer la prédiction réseau
NonRemovableProfileEnabled Configurer la connexion automatique du profil par défaut de l’utilisateur avec son compte professionnel ou scolaire
OverrideSecurityRestrictionsOnInsecureOrigin Contrôler l’application des restrictions de sécurité aux origines non sécurisées
PaymentMethodQueryEnabled Autoriser les sites web à vérifier les modes de paiement disponibles
PersonalizationReportingEnabled Autoriser la personnalisation des publicités, de Microsoft Edge, de la recherche, des actualités et d’autres services Microsoft en envoyant l’historique de navigation, les favoris et les collections, l’utilisation et d’autres données de navigation à Microsoft
PinningWizardAllowed Autoriser l’Assistant Épingler à la barre des tâches
ProactiveAuthEnabled Activer l’authentification proactive (obsolète)
PromotionalTabsEnabled Activer le contenu promotionnel dans les onglets
PromptForDownloadLocation Demander où enregistrer les fichiers téléchargés
QuicAllowed Autoriser le protocole QUIC
QuickViewOfficeFilesEnabled Gérer les fonctionnalités de fichiers QuickView Office dans Microsoft Edge
RedirectSitesFromInternetExplorerPreventBHOInstall Empêcher l’installation de l’objet application d'assistance du navigateur pour rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge
RedirectSitesFromInternetExplorerRedirectMode Rediriger les sites incompatibles d’Internet Explorer vers Microsoft Edge
RelaunchNotification Avertir un utilisateur qu’un redémarrage du navigateur est recommandé ou requis pour les mises à jour en attente
RelaunchNotificationPeriod Définir la période d’affichage pour les notifications de mise à jour
RelaunchWindow Définir l’intervalle de temps pour le redémarrage
RemoteDebuggingAllowed Autoriser le débogage à distance
RendererAppContainerEnabled Activer le rendu dans le conteneur d'applications
RendererCodeIntegrityEnabled Activer l’intégrité du code du convertisseur
RequireOnlineRevocationChecksForLocalAnchors Spécifier si les vérifications OCSP/CRL en ligne sont requises pour les ancres d’approbation locales
ResolveNavigationErrorsUseWebService Activer la résolution des erreurs de navigation à l’aide d’un service web
RestrictSigninToPattern Limiter les comptes qui peuvent être utilisés comme comptes principaux sur Microsoft Edge
RoamingProfileLocation Définition du répertoire de profil itinérant
RoamingProfileSupportEnabled Activer l’utilisation des copies itinérantes pour les données de profil Microsoft Edge
RunAllFlashInAllowMode Étendre le paramètre de contenu Adobe Flash à tout le contenu (obsolète)
SSLErrorOverrideAllowed Autoriser les utilisateurs à poursuivre depuis la page d’avertissement HTTPS
SSLErrorOverrideAllowedForOrigins Autoriser les utilisateurs à poursuivre à partir de la page d’avertissement HTTPS pour des origines spécifiques
SSLVersionMin Version TLS minimale activée (déconseillée)
SaveCookiesOnExit Enregistrer les cookies lors de la fermeture de Microsoft Edge
SavingBrowserHistoryDisabled Désactiver l’enregistrement de l’historique du navigateur
ScrollToTextFragmentEnabled Activer le défilement jusqu’au texte spécifié dans les fragments d’URL
SearchSuggestEnabled Activer les suggestions de recherche
SecurityKeyPermitAttestation Sites web ou domaines automatiquement autorisés à utiliser l’attestation de clé de sécurité directe
SendIntranetToInternetExplorer Envoyer tous les sites intranet vers Internet Explorer
SendSiteInfoToImproveServices Envoyer des informations sur le site pour améliorer les services Microsoft (obsolète)
SensorsAllowedForUrls Autoriser l’accès aux capteurs sur des sites spécifiques
SensorsBlockedForUrls Bloquer l’accès aux capteurs sur des sites spécifiques
SerialAskForUrls Autoriser l’API Serial sur des sites spécifiques
SerialBlockedForUrls Bloquer l’API Série sur des sites spécifiques
ShadowStackCrashRollbackBehavior Configurer le comportement de retour en arrière en cas de blocage de ShadowStack
SharedArrayBufferUnrestrictedAccessAllowed Spécifie si SharedArrayBuffers peut être utilisé dans un contexte non isolé inter origines
SharedLinksEnabled Afficher les liens partagés à partir de Microsoft365Apps dans l’historique
ShowMicrosoftRewards Afficher les expériences de Microsoft Rewards
ShowOfficeShortcutInFavoritesBar Afficher le raccourci Microsoft Office dans la barre des favoris (déconseillé)
ShowRecommendationsEnabled Autoriser les recommandations et les notifications promotionnelles de Microsoft Edge
SignedHTTPExchangeEnabled Activer la prise en charge de Signed HTTP Exchange (SXG)
SitePerProcess Activer l’isolation de site pour tous les sites
SmartActionsBlockList Bloquer les actions intelligentes pour une liste de services
SpeechRecognitionEnabled Configure Speech Recognition
SpellcheckEnabled Activer la vérification orthographique
SpellcheckLanguage Activer des langues spécifiques pour la vérification orthographique
SpellcheckLanguageBlocklist Forcer la désactivation de langues spécifiques pour la vérification orthographique
StricterMixedContentTreatmentEnabled Activer un traitement plus strict pour le contenu mixte (obsolète)
SuppressUnsupportedOSWarning Supprimer l’avertissement relatif au système d’exploitation non pris en charge
SyncDisabled Désactiver la synchronisation des données à l’aide des services de synchronisation Microsoft
SyncTypesListDisabled Configurer la liste des types exclus de la synchronisation
TLS13HardeningForLocalAnchorsEnabled Activer une fonctionnalité de sécurité TLS 1.3 pour les ancres d’approbation locales (obsolète)
TLSCipherSuiteDenyList Spécifier les suites de chiffrement TLS à désactiver
TabFreezingEnabled Autoriser le gel des onglets d’arrière-plan (obsolète)
TargetBlankImpliesNoOpener Ne définissez pas window.opener pour les liens ciblant _blank
TaskManagerEndProcessEnabled Activer la possibilité de mettre fin aux processus dans le gestionnaire des tâches
TotalMemoryLimitMb Définir une limite de mémoire en mégaoctets qu’une seule instance de Microsoft Edge peut utiliser
TrackingPrevention Bloquer le suivi de l’activité de navigation sur le web des utilisateurs
TranslateEnabled Activer la traduction
TravelAssistanceEnabled Activer l’assistance pour les déplacements
TripleDESEnabled Activer les suites de chiffrement 3DES dans TLS
URLAllowlist Définir une liste d’URL autorisées
URLBlocklist Bloquer l’accès à une liste d’URL
UpdatePolicyOverride Indique comment Microsoft Edge Update gère les mises à jour disponibles à partir de Microsoft Edge
UserAgentClientHintsEnabled Activer la fonctionnalité User-Agent Client Hints
UserDataDir Définir le répertoire de données utilisateur
UserDataSnapshotRetentionLimit Limite le nombre de captures instantanées des données utilisateur conservées qui sont utilisées en cas de restauration d’urgence
UserFeedbackAllowed Autoriser les commentaires des utilisateurs
VerticalTabsAllowed Configure la disponibilité d’une disposition verticale, pour les onglets, sur le côté du navigateur.
VideoCaptureAllowed Autoriser ou bloquer la capture de vidéos
VideoCaptureAllowedUrls Sites pouvant accéder aux appareils de capture vidéo sans autorisation préalable
VisualSearchEnabled Recherche visuelle activée
WPADQuickCheckEnabled Définir l’optimisation WPAD
WebAppInstallForceList Configurer la liste des applications web dont l’installation est forcée
WebCaptureEnabled Activer la fonctionnalité de capture web dans Microsoft Edge
WebComponentsV0Enabled Réactiver l'API Web Components v0 jusqu'à M84 (obsolète)
WebDriverOverridesIncompatiblePolicies Autoriser WebDriver à remplacer les stratégies incompatibles (obsolète)
WebRtcAllowLegacyTLSProtocols Autoriser la mise à niveau vers une ancienne version de TLS/DTLS dans WebRTC (déconseillé)
WebRtcLocalIpsAllowedUrls Gérer l’exposition des adresses IP locales par WebRTC
WebRtcLocalhostIpHandling Limiter l’exposition de l’adresse IP locale par WebRTC
WebRtcRespectOsRoutingTableEnabled Activer la prise en charge Windows règles de table de routage du système d’exploitation lors de la connexion d’égal à égal via WebRTC
WebRtcUdpPortRange Restreindre la portée des ports UDP locaux utilisés par WebRTC
WebWidgetAllowed Activer la barre Edge
WebWidgetIsEnabledOnStartup Autoriser la barre Edge au démarrage de Windows
WinHttpProxyResolverEnabled Utiliser la résolution du proxy Windows (déconseillée)
WindowOcclusionEnabled Activer l’occlusion de fenêtre

Autoriser ou interdire la capture d’écran

Retour au début

ScreenCaptureAllowed

Autoriser ou interdire la capture d’écran

Versions prises en charge :

  • sur Windows et macOS depuis la version 83 ou versions ultérieures

Description

Si vous activez cette stratégie ou ne la configurez pas, une page web peut utiliser des API de partage d’écran (par exemple, getDisplayMedia() ou l’API d’extension de capture de bureau) pour faire une capture d’écran. Si vous désactivez cette stratégie, les appels aux API de partage d'écran échoueront. Par exemple, si vous organisez une réunion en ligne sur le web, le partage de vidéo ou d'écran ne fonctionnera pas.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ScreenCaptureAllowed
  • Nom de la stratégie de groupe : autoriser ou interdire la capture d’écran
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Autoriser ou refuser la capture d’écran
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ScreenCaptureAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : ScreenCaptureAllowed
  • Exemple de valeur :
<false/>

Retour au début

Stratégies de paramètres de l’application Guard

Retour au début

ApplicationGuardContainerProxy

Proxy conteneur de Application Guard

Versions prises en charge :

  • Sur Windows depuis la version 84 ou versions ultérieures

Description

Configure les paramètres de proxy pour Microsoft Edge Application Guard. Si vous activez cette stratégie, Microsoft Edge Application Guard ignore les autres sources de configuration proxy.

Si vous ne configurez pas cette stratégie, Microsoft Edge Application Guard utilise la configuration proxy de l’hôte.

Cette stratégie n’affecte pas la configuration par proxy de Microsoft Edge en dehors de Application Guard (sur l’hôte).

Le champ ProxyMode vous permet de spécifier le serveur proxy utilisé par Microsoft Edge Application Guard.

Le champ ProxyPacUrl est une URL d’un fichier .pac du proxy.

Le champ ProxyServer est une URL pour le serveur proxy.

Si vous choisissez la valeur ’direct’ comme ’ProxyMode’, tous les autres champs sont ignorés.

Si vous choisissez la valeur ’auto_detect’ comme ’ProxyMode’, tous les autres champs sont ignorés.

Si vous choisissez la valeur « fixed_servers » comme « ProxyMode », le champs « ProxyServer» est utilisé.

Si vous choisissez la valeur 'pac_script' comme 'ProxyMode', le champ 'ProxyPacUrl' est utilisé.

Pour plus d’informations sur l’identification du trafic Application Guard via un proxy double, visitez https://go.microsoft.com/fwlink/?linkid=2134653.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de stratégie de groupe: ApplicationGuardContainerProxy
  • Nom de stratégie de groupe : Proxy conteneur de Application Guard
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ApplicationGuardContainerProxy
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {
  "ProxyMode": "direct",
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ApplicationGuardContainerProxy = {"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Retour au début

ApplicationGuardFavoritesSyncEnabled

Synchronisation des favoris d’Application Guard activée

Versions prises en charge :

  • Sur Windows depuis la version 90 ou ultérieure

Description

Cette stratégie permet aux ordinateurs/appareils Microsoft Edge sur les ordinateurs/appareils dont l’Application Guard est activée pour synchroniser les favoris de l’hôte vers le conteneur afin que les favoris correspondent.

Si ManagedFavorites est configuré, ces favoris sont également synchronisés avec le conteneur.

Si vous activez cette stratégie, la modification des favoris dans le conteneur est désactivée. Ainsi, les boutons Ajouter des favoris et Ajouter le dossier des favoris seront floutés dans l’interface utilisateur du navigateur de conteneur.

Si vous désactivez ou ne configurez pas cette stratégie, les favoris de l’hôte ne seront pas partagés avec le conteneur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ApplicationGuardFavoritesSyncEnabled
  • Nom de la stratégie de groupe : Synchronisation des favoris d’Application Guard activée
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ApplicationGuardFavoritesSyncEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

ApplicationGuardPassiveModeEnabled

Ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement

Versions prises en charge :

  • Sur Windows depuis la version 94 ou versions ultérieures

Description

Définissez si Edge doit ignorer la configuration de la liste des sites Application Guard pour les sites fiables et non fiables.

Si vous activez cette stratégie, toutes les navigations à partir de Edge, y compris les navigations vers des sites non confiance, seront accessibles normalement dans Edge sans redirection vers le conteneur Application Guard. Remarque : cette stratégie n’a d’impact que sur Edge, de sorte que les navigations à partir d’autres navigateurs peuvent être redirigées vers le conteneur Application Guard si les extensions correspondantes sont activées.

Si vous désactivez ou ne configurez pas cette stratégie, Edge n’ignore pas la liste des sites Application Guard. Si les utilisateurs essaient de naviguer vers un site non fiable dans l'hôte, le site s'ouvrira dans le conteneur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
  • Nom de la gp : ignorer la configuration de la liste des sites Application Guard et parcourir Edge normalement
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ApplicationGuardPassiveModeEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

ApplicationGuardTrafficIdentificationEnabled

Identification du trafic Application Guard

Versions prises en charge :

  • Sur Windows depuis la version 91 ou ultérieure

Description

Si vous activez ou ne configurez pas cette stratégie, Application Guard ajoute un en-tête HTTP supplémentaire (X-MS-ApplicationGuard-Initiated) à toutes les demandes HTTP sortantes provenant du conteneur Application Guard.

Si vous désactivez cette stratégie, l’en-tête supplémentaire n’est pas ajouté au trafic.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ApplicationGuardTrafficIdentificationEnabled
  • Nom de la stratégie de groupe : Identification du trafic Application Guard
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ApplicationGuardTrafficIdentificationEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

ApplicationGuardUploadBlockingEnabled

Empêche le chargement des fichiers lors vous êtes dans ApplicationGuard

Versions prises en charge:

  • Sur Windows depuis la version96 ou versions ultérieures

Description

Définit si les fichiers peuvent être chargés dans ApplicationGuard.

Si vous activez cette stratégie, les utilisateurs ne pourront pas télécharger de fichiers dans ApplicationGuard.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs pourront télécharger des fichiers dans ApplicationGuard.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: ApplicationGuardUploadBlockingEnabled
  • Nom de la stratégie de groupe: empêche le chargement des fichiers dans ApplicationGuard
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Paramètres des modèles administratifs/Microsoft Edge/Application Guard
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur: ApplicationGuardUploadBlockingEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

Stratégies Cast

Retour au début

EnableMediaRouter

Activer Google Cast

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Activez cette stratégie pour activer Google Cast. Les utilisateurs pourront le lancer à partir du menu de l’application, des menus contextuels de la page, des commandes multimédias sur les sites web compatibles avec Cast, et (le cas échéant) de l’icône Cast sur la barre d’outils.

Désactivez cette stratégie pour désactiver Google Cast.

Par défaut, Google Cast est activé.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EnableMediaRouter
  • Nom de la stratégie de groupe : Activer Google Cast
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Cast
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EnableMediaRouter
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : EnableMediaRouter
  • Exemple de valeur :
<true/>

Retour au début

ShowCastIconInToolbar

Afficher l’icône Cast dans la barre d’outils

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Attribuez la valeur true à cette stratégie pour afficher l’icône Cast dans la barre d’outils ou le menu latéral. Les utilisateurs ne pourront pas la supprimer.

Si cette stratégie n’est pas configurée ou si elle est désactivée, les utilisateurs peuvent épingler ou supprimer l’icône depuis son menu contextuel.

Si vous avez également configuré la stratégie EnableMediaRouter sur false, cette stratégie est ignorée et l’icône de la barre d’outils n’apparaît pas.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ShowCastIconInToolbar
  • Nom de la stratégie de groupe : afficher l’icône Cast dans la barre d’outils
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Cast
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ShowCastIconInToolbar
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : ShowCastIconInToolbar
  • Exemple de valeur :
<false/>

Retour au début

Stratégies des paramètres de contenu

Retour au début

AutoSelectCertificateForUrls

Sélectionner automatiquement les certificats clients pour ces sites

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

La définition de stratégie vous permet de créer une liste de modèles d’URL spécifiant les sites pour lesquels Microsoft Edge peut automatiquement sélectionner un certificat client. La valeur est un groupe de dictionnaires JSON à séquences, chacun ayant le format { « modèle » : « $URL_PATTERN », « filtre » : $FILTER }, où $URL_PATTERN correspond à un schéma de paramètres de contenu. $FILTER limite les certificats client à partir desquels le navigateur effectue une sélection automatique. Indépendamment du filtre, seuls les certificats correspondant à la demande de certificats du serveur sont sélectionnés.

Exemples d’utilisation de la section $FILTER :

  • Lorsque $FILTER est défini sur { « ÉMETTEUR » : { « CN » : « $ISSUER_CN » } }, seuls les certificats client émis par un certificat dont la valeur CommonName est $ISSUER_CN sont sélectionnés.

  • Lorsque $FILTER comprend les sections « ÉMETTEUR » et « OBJET », seuls les certificats clients répondant aux deux conditions sont sélectionnés.

  • Lorsque $FILTER comprend une section « OBJET » avec la valeur « O », un certificat nécessite au moins une organisation qui correspond à la valeur spécifiée à sélectionner.

  • Lorsque $FILTER comprend une section « OBJET » avec une valeur « OU », un certificat nécessite au moins une unité organisationnelle qui correspond à la valeur spécifiée à sélectionner.

  • Lorsque $FILTER est défini sur {}, la sélection de certificats client ne fait pas l’objet de restrictions supplémentaires. Notez que les filtres fournis par le serveur web continuent de s’appliquer.

Si la stratégie reste non définie, il n’existe pas de sélection automatique des sites.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AutoSelectCertificateForUrls
  • Nom de la stratégie de groupe : sélectionner automatiquement les certificats clients pour ces sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoSelectCertificateForUrls\1 = "{\"pattern\":\"https://www.contoso.com\",\"filter\":{\"ISSUER\":{\"CN\":\"certificate issuer name\", \"L\": \"certificate issuer location\", \"O\": \"certificate issuer org\", \"OU\": \"certificate issuer org unit\"}, \"SUBJECT\":{\"CN\":\"certificate subject name\", \"L\": \"certificate subject location\", \"O\": \"certificate subject org\", \"OU\": \"certificate subject org unit\"}}}"

Informations et paramètres sur Mac

  • Nom clé de la préférence : AutoSelectCertificateForUrls
  • Exemple de valeur :
<array>
  <string>{"pattern":"https://www.contoso.com","filter":{"ISSUER":{"CN":"certificate issuer name", "L": "certificate issuer location", "O": "certificate issuer org", "OU": "certificate issuer org unit"}, "SUBJECT":{"CN":"certificate subject name", "L": "certificate subject location", "O": "certificate subject org", "OU": "certificate subject org unit"}}}</string>
</array>

Retour au début

CookiesAllowedForUrls

Autoriser les cookies sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à définir des cookies.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultCookiesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Si vous souhaitez en savoir plus, consultez les stratégies CookiesBlockedForUrls et CookiesSessionOnlyForUrls.

Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Pour exclure la suppression des cookies lors de la fermeture, configurez la stratégie de SaveCookiesOnExit.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CookiesAllowedForUrls
  • Nom de la stratégie de groupe : autoriser les cookies sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesAllowedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : CookiesAllowedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

CookiesBlockedForUrls

Bloquer les cookies sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à définir des cookies.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultCookiesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Si vous souhaitez en savoir plus, consultez les stratégies CookiesAllowedForUrls et CookiesSessionOnlyForUrls.

Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322 . * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CookiesBlockedForUrls
  • Nom de la stratégie de groupe : bloquer les cookies sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesBlockedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : CookiesBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

CookiesSessionOnlyForUrls

Limiter les cookies de sites web spécifiques à la session en cours

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Les cookies, créés par les sites web qui correspondent à un modèle d’URL déterminés, sont supprimés à la fin de la session (lors de la fermeture de la fenêtre).

Les cookies créés par les sites web qui ne correspondent pas au modèle sont contrôlés par la stratégie DefaultCookiesSetting, si elle est définie, ou par la configuration personnelle de l’utilisateur. Il s’agit également du comportement par défaut si cette stratégie n’est pas configurée.

Vous pouvez également utiliser les stratégies CookiesAllowedForUrls et CookiesBlockedForUrls pour contrôler les sites web pouvant créer des cookies.

Il ne peut pas y avoir de modèles d’URL en conflit définis entre ces trois stratégies :

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322 . * n’est pas une valeur acceptée pour cette stratégie.

Si vous définissez la stratégie RestoreOnStartup de manière à restaurer les URL à partir des sessions précédentes, cette stratégie est ignorée et les cookies sont stockés définitivement pour ces sites.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CookiesSessionOnlyForUrls
  • Nom de la stratégie de groupe : limiter les cookies de sites web spécifiques à la session en cours
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CookiesSessionOnlyForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : CookiesSessionOnlyForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

DefaultCookiesSetting

Configurer les cookies

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez si les sites web peuvent créer des cookies sur l’appareil de l’utilisateur. Il s’agit de la stratégie du « tout ou rien » : vous pouvez autoriser tous les sites web à créer des cookies, ou bien, aucun site web ne peut en créer. Vous ne pouvez pas utiliser cette stratégie pour activer les cookies provenant de sites web spécifiques.

Définissez la stratégie sur « SessionOnly » pour effacer les cookies à la fermeture de la session.

Si cette stratégie n’est pas configurée, la valeur par défaut « AllowCookies » est utilisée ; les utilisateurs peuvent, en accédant aux paramètres de Microsoft Edge, la modifier. (Si vous souhaitez que les utilisateurs ne puissent pas modifier ce paramètre, configurez la stratégie.)

Mappage des options de stratégie :

  • AllowCookies (1) = Permettre à tous les sites de créer des cookies

  • BlockCookies (2) = Ne permettre à aucun site de créer des cookies

  • SessionOnly (4) = conserver les cookies pendant la durée de la session, sauf ceux listés dans SaveCookiesOnExit

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultCookiesSetting
  • Nom de la stratégie de groupe : configurer les cookies
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultCookiesSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultCookiesSetting
  • Exemple de valeur :
<integer>1</integer>

Retour au début

DefaultFileSystemReadGuardSetting

Contrôler l’utilisation de l’API du système de fichiers pour la lecture

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Si vous configurez cette stratégie sur 3, les sites web peuvent demander l’accès en lecture au système de fichiers du système d’exploitation hôte à l’aide de l’API du système de fichiers. Si vous attribuez la valeur 2 à cette stratégie, l’accès est refusé.

Si vous ne configurez pas cette stratégie, les sites web peuvent demander l’accès. Les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

  • BlockFileSystemRead (2) = ne pas autoriser les sites à demander l’accès en lecture aux fichiers et aux répertoires via l’API du système de fichiers

  • AskFileSystemRead (3) = autoriser les sites à demander à l’utilisateur d’accorder l’accès en lecture aux fichiers et aux répertoires via l’API du système de fichiers

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de stratégie de groupe : DefaultFileSystemReadGuardSetting
  • Nom de stratégie de groupe :contrôler l’utilisation de l’API du système de fichiers pour la lecture
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultFileSystemReadGuardSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultFileSystemReadGuardSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DefaultFileSystemWriteGuardSetting

Contrôler l’utilisation de l’API du système de fichiers pour l’écriture

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Si vous configurez cette stratégie sur 3, les sites web peuvent demander l’accès en écriture au système de fichiers du système d’exploitation hôte à l’aide de l’API du système de fichiers. Si vous attribuez la valeur 2 à cette stratégie, l’accès est refusé.

Si vous ne configurez pas cette stratégie, les sites web peuvent demander l’accès. Les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

  • BlockFileSystemWrite (2) = ne pas autoriser les sites à demander l’accès en écriture aux fichiers et aux répertoires

  • AskFileSystemWrite (3) = autoriser les sites à demander à l’utilisateur d’accorder l’accès en écriture aux fichiers et aux répertoires

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de stratégie de groupe : DefaultFileSystemWriteGuardSetting
  • Nom de stratégie de groupe :contrôler l’utilisation de l’API du système de fichiers pour l’écriture
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultFileSystemWriteGuardSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom de la clé de préférence : DefaultFileSystemWriteGuardSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DefaultGeolocationSetting

Paramètre par défaut de la géolocalisation

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indiquez si les sites web sont autorisés à suivre la position géographique des utilisateurs. Vous pouvez autoriser le suivi par défaut (« AllowGeolocation »), le refuser par défaut (« BlockGeolocation ») ou faire en sorte que l’utilisateur reçoive un message chaque fois qu’un site Web demande sa localisation (« AskGeolocation »).

Si cette stratégie n’est pas configurée, l’option « AskGeolocation » est utilisée et l’utilisateur peut la modifier.

Mappage des options de stratégie :

  • AllowGeolocation (1) = Autoriser les sites à suivre la position géographique des utilisateurs

  • BlockGeolocation (2) = N’autoriser aucun site à suivre la position géographique des utilisateurs

  • AskGeolocation (3) = Demander chaque fois qu’un site souhaite suivre la position géographique des utilisateurs

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultGeolocationSetting
  • Nom de la stratégie de groupe : paramètre par défaut de la géolocalisation
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultGeolocationSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultGeolocationSetting
  • Exemple de valeur :
<integer>1</integer>

Retour au début

DefaultImagesSetting

Paramètre par défaut des images

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indiquez si les sites web sont autorisés à afficher des images. Vous pouvez autoriser les images sur tous les sites (« AllowImages ») ou les bloquer sur tous les sites (« BlockImages »).

Si cette stratégie n’est pas configurée, les images sont autorisées par défaut et l’utilisateur peut modifier ce paramètre.

Mappage des options de stratégie :

  • AllowImages (1) = Autoriser tous les sites à afficher toutes les images

  • BlockImages (2) = N’autoriser aucun site à afficher les images

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultImagesSetting
  • Nom de la stratégie de groupe : paramètre par défaut des images
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultImagesSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultImagesSetting
  • Exemple de valeur :
<integer>1</integer>

Retour au début

DefaultInsecureContentSetting

Contrôler l’utilisation des exceptions pour le contenu non sécurisé

Versions prises en charge :

  • sur Windows et macOS depuis la version 80 ou versions ultérieures

Description

Vous permet de définir si les utilisateurs peuvent ajouter ou non des exceptions qui autorisent l’affichage de contenu mixte sur des sites spécifiques.

Cette stratégie peut être remplacée pour des modèles d’URL spécifiques par les stratégies InsecureContentAllowedForUrls et InsecureContentBlockedForUrls.

Si cette stratégie n’est pas définie, les utilisateurs peuvent ajouter des exceptions qui autorisent le contenu mixte blocable et peuvent désactiver les mises à niveau automatique pour le contenu mixte blocable en option.

Mappage des options de stratégie :

  • BlockInsecureContent (2) = N’autoriser aucun site à charger le contenu mixte

  • AllowExceptionsInsecureContent (3) = Autoriser les utilisateurs à ajouter des exceptions afin d’autoriser le contenu mixte

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultInsecureContentSetting
  • Nom de la stratégie de groupe : contrôler l’utilisation des exceptions pour le contenu non sécurisé
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultInsecureContentSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultInsecureContentSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DefaultJavaScriptJitSetting

Contrôler l’utilisation de JavaScript JIT

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Vous permet de définir si Microsoft Edge exécutera le moteur JavaScript v8 avec le compilateur JIT (Just In Time) activé ou non.

La désactivation du JIT JavaScript signifie que les Microsoft Edge peuvent rendre le contenu web plus lentement, et peuvent également désactiver des parties de JavaScript, y compris WebAssembly. La désactivation du JIT JavaScript peut permettre Microsoft Edge rendre le contenu web dans une configuration plus sécurisée.

Cette stratégie peut être prépondérante pour des modèles d’URL spécifiques à l’aide des stratégies JavaScriptJitAllowedForSites et JavaScriptJitBlockedForSites.

Si cette stratégie n’est pas configurée, l’authentification NTLMv2 est activé par défaut.

Mappage des options de stratégie :

  • AllowJavaScriptJit (1) = Autoriser n’importe quel site à exécuter javaScript JIT

  • BlockJavaScriptJit (2) = Ne pas autoriser les sites à exécuter javaScript JIT

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
  • Nom de la GP : contrôler l’utilisation du JIT JavaScript
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultJavaScriptJitSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : AutoOpenFileTypes
  • Exemple de valeur :
<integer>1</integer>

Retour au début

DefaultJavaScriptSetting

Paramètre par défaut de JavaScript

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indiquez si les sites web sont autorisés à exécuter JavaScript. Vous pouvez l’autoriser pour tous les sites (« AllowJavaScript ») ou le bloquer pour tous les sites (« BlockJavaScript »).

Si cette stratégie n’est pas configurée, tous les sites peuvent exécuter JavaScript par défaut, et l’utilisateur peut modifier ce paramètre.

Mappage des options de stratégie :

  • AllowJavaScript (1) = Autoriser tous les sites à exécuter JavaScript

  • BlockJavaScript (2) = N’autoriser aucun site à exécuter JavaScript

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultJavaScriptSetting
  • Nom de la stratégie de groupe : paramètre par défaut de JavaScript
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultJavaScriptSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultJavaScriptSetting
  • Exemple de valeur :
<integer>1</integer>

Retour au début

DefaultNotificationsSetting

Paramètre par défaut des notifications

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indiquez si les sites web sont autorisés à afficher des notifications de bureau. Vous pouvez autoriser l’affichage des notifications par défaut (« AllowNotifications »), le refuser par défaut (« BlockNotifications ») ou l’utilisateur peut recevoir un message chaque fois qu’un site veut afficher une notification (« AskNotifications »).

Si cette stratégie n’est pas configurée, les notifications sont autorisées par défaut et l’utilisateur peut modifier ce paramètre.

Mappage des options de stratégie :

  • AllowNotifications (1) = Autoriser les sites à afficher les notifications de bureau

  • BlockNotifications (2) = N’autoriser aucun site à afficher les notifications de bureau

  • AskNotifications (3) = Demander chaque fois qu’un site souhaite afficher les notifications de bureau

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultNotificationsSetting
  • Nom de la stratégie de groupe : paramètre par défaut des notifications
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultNotificationsSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultNotificationsSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DefaultPluginsSetting

Paramètre Adobe Flash par défaut (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.

Versions prises en charge :

  • Sur Windows et macOS depuis la version 77 et jusqu’à la version 87

Description

Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.

PluginsAllowedForUrls et PluginsBlockedForUrls sont vérifiés en premier, avant cette stratégie. Les options sont « ClickToPlay » et « BlockPlugins ». Si vous définissez cette stratégie sur « BlockPlugins », ce plugin est refusé pour tous les sites web. « ClickToPlay » permet au plugin Flash de s’exécuter, mais les utilisateurs cliquent sur l’espace réservé pour le démarrer.

Si cette stratégie n’est pas configurée, l’utilisateur peut modifier ce paramètre manuellement.

Remarque : la lecture automatique est utilisée uniquement pour les domaines répertoriés explicitement dans la stratégie PluginsAllowedForUrls. Pour activer la lecture automatique pour tous les sites, ajoutez http://* et https://* à la liste des URL autorisées.

Mappage des options de stratégie :

  • BlockPlugins (2) = Bloquer le plug-in Adobe Flash

  • ClickToPlay (3) = Cliquez pour exécuter

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultPluginsSetting
  • Nom de la stratégie : paramètre Adobe Flash par défaut (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultPluginsSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultPluginsSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DefaultPopupsSetting

Paramètre par défaut de la fenêtre contextuelle

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indiquez si les sites web sont autorisés à afficher des fenêtres contextuelles. Vous pouvez autoriser les fenêtres contextuelles sur tous les sites web (« AllowPopups ») ou les bloquer sur tous les sites (« BlockPopups »).

Si cette stratégie n’est pas configurée, les fenêtres contextuelles sont bloquées par défaut et les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

  • AllowPopups (1) = Autoriser tous les sites à afficher des fenêtres contextuelles

  • BlockPopups (2) = N’autoriser aucun site à afficher des fenêtres contextuelles

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultPopupsSetting
  • Nom de la stratégie de groupe : paramètre par défaut de la fenêtre contextuelle
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultPopupsSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultPopupsSetting
  • Exemple de valeur :
<integer>1</integer>

Retour au début

DefaultWebBluetoothGuardSetting

Contrôler l’utilisation de l’API Web Bluetooth

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez si les sites web sont autorisés à accéder aux appareils Bluetooth à proximité. Vous pouvez bloquer complètement l’accès ou obliger le site à demander à l’utilisateur chaque fois qu’il souhaite accéder à un appareil Bluetooth.

Si cette stratégie n’est pas configurée, la valeur par défaut (« AskWebBluetooth », c’est-à-dire que les utilisateurs sont interrogés à chaque fois) est utilisée et les utilisateurs peuvent la modifier.

Mappage des options de stratégie :

  • BlockWebBluetooth (2) = N’autoriser aucun site à demander l’accès à des appareils Bluetooth à l’aide de l’API Web Bluetooth

  • AskWebBluetooth (3) = Autoriser des sites à demander à l’utilisateur d’accorder l’accès à un appareil Bluetooth à proximité

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultWebBluetoothGuardSetting
  • Nom de la stratégie de groupe : contrôler l’utilisation de l’API Web Bluetooth
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultWebBluetoothGuardSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultWebBluetoothGuardSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DefaultWebUsbGuardSetting

Contrôler l’utilisation de l’API WebUSB

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indiquez si les sites web sont autorisés à accéder à des périphériques USB connectés. Vous pouvez bloquer complètement l’accès ou interroger l’utilisateur chaque fois qu’un site web souhaite accéder à des appareils USB connectés.

Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies WebUsbAskForUrls et WebUsbBlockedForUrls.

Si cette stratégie n’est pas configurée, des sites peuvent demander aux utilisateurs s’ils sont autorisés à accéder aux appareils USB connectés (« AskWebUsb ») par défaut, et les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

  • BlockWebUsb (2) = N’autoriser aucun site à demander l’accès à des appareils USB via l’API WebUSB

  • AskWebUsb (3) = Autoriser des sites à demander à l’utilisateur d’accorder l’accès à un appareil USB

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultWebUsbGuardSetting
  • Nom de la stratégie de groupe : contrôler l’utilisation de l’API WebUSB
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultWebUsbGuardSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultWebUsbGuardSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

FileSystemReadAskForUrls

Autoriser l’accès en lecture via l’API du système de fichiers sur ces sites

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

La définition de la stratégie vous permet de répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en lecture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte via l’API du système de fichiers.

Laisser la stratégie en suspens signifie la DefaultFileSystemReadGuardSetting s’applique à tous les sites, s’il est défini. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.

Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemReadBlockedForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Name unique de la stratégie de groupe : FileSystemReadAskForUrls
  • Nom de la stratégie de groupe : autoriser l’accès en lecture via l’API du système de fichiers sur ces sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadAskForUrls\2 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : FileSystemReadAskForUrls
  • Exemple de valeur :
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Retour au début

FileSystemReadBlockedForUrls

Bloquer l’accès en lecture via l’API du système de fichiers sur ces sites

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en lecture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte via l’API du système de fichiers.

Si vous ne configurez pas cette stratégie, DefaultFileSystemReadGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.

Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemReadAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Name unique de la stratégie de groupe : FileSystemReadBlockedForUrls
  • Nom de la stratégie de groupe : bloquer l’accès en lecture via l’API du système de fichiers sur ces sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemReadBlockedForUrls\2 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : FileSystemReadBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Retour au début

FileSystemWriteAskForUrls

Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en écriture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte.

Si vous ne configurez pas cette stratégie, DefaultFileSystemWriteGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.

Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemWriteBlockedForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Name unique de la stratégie de groupe : FileSystemWriteAskForUrls
  • Nom de la stratégie de groupe : Autoriser l’accès en écriture aux fichiers et aux répertoires sur ces sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteAskForUrls\2 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : FileSystemWriteAskForUrls
  • Exemple de valeur :
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Retour au début

FileSystemWriteBlockedForUrls

Bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Si vous définissez cette stratégie, vous pouvez répertorier les modèles d’URL qui indiquent quels sites peuvent inviter les utilisateurs à leur octroyer l’accès en écriture aux fichiers ou aux répertoires dans le système de fichiers du système d’exploitation hôte.

Si vous ne configurez pas cette stratégie, DefaultFileSystemWriteGuardSetting s’applique à tous les sites, s’il est paramétré. Si ce n'est pas le cas, les paramètres personnels des utilisateurs s'appliquent.

Les modèles d’URL ne peuvent pas entrer en conflit avec FileSystemWriteAskForUrls. Aucune stratégie n’est prioritaire si une URL correspond aux deux.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Name unique de la stratégie de groupe : FileSystemWriteBlockedForUrls
  • Nom de la stratégie de groupe : bloquer l’accès en écriture aux fichiers et aux répertoires sur ces sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\FileSystemWriteBlockedForUrls\2 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : FileSystemWriteBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Retour au début

ImagesAllowedForUrls

Autoriser les images sur ces sites

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à afficher des images.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultImagesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImagesAllowedForUrls
  • Nom de la stratégie de groupe : autoriser les images sur ces sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesAllowedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImagesAllowedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

ImagesBlockedForUrls

Bloquer les images sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à afficher des images.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultImagesSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImagesBlockedForUrls
  • Nom de la stratégie de groupe : bloquer les images sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\ImagesBlockedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImagesBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

InsecureContentAllowedForUrls

Autoriser le contenu non sécurisé sur les sites spécifiés

Versions prises en charge :

  • sur Windows et macOS depuis la version 80 ou versions ultérieures

Description

Créez une liste de modèles d'URL pour spécifier les sites qui peuvent afficher ou, à partir de la version 94, télécharger du contenu mixte non sécurisé (c'est-à-dire du contenu HTTP sur des sites HTTPS).

Si cette stratégie n’est pas configurée, le contenu mixte pouvant être bloqué le sera et le contenu mixte pouvant facultativement être bloqué sera mis à jour. Toutefois, les utilisateurs seront autorisés à définir des exceptions pour autoriser du contenu mixte non sécurisé pour des sites spécifiques.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InsecureContentAllowedForUrls
  • Nom de la stratégie de groupe : autoriser le contenu non sécurisé sur les sites spécifiés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentAllowedForUrls\2 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : InsecureContentAllowedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Retour au début

InsecureContentBlockedForUrls

Bloquer le contenu non sécurisé sur les sites spécifiés

Versions prises en charge :

  • sur Windows et macOS depuis la version 80 ou versions ultérieures

Description

Créez une liste des modèles d’URL pour spécifier les sites qui ne sont pas autorisés à afficher du contenu mixte blocable, c’est-à-dire actif, (contenu HTTP sur des sites HTTPS) et pour lesquels les mises à jour du contenu mixte pouvant facultativement être bloqué vont être désactivées.

Si cette stratégie n’est pas configurée, le contenu mixte pouvant être bloqué le sera et le contenu mixte pouvant facultativement être bloqué sera mis à jour. Toutefois, les utilisateurs seront autorisés à définir des exceptions pour autoriser du contenu mixte non sécurisé pour des sites spécifiques.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InsecureContentBlockedForUrls
  • Nom de la stratégie de groupe : bloquer le contenu non sécurisé sur les sites spécifiés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\1 = "https://www.example.com"
SOFTWARE\Policies\Microsoft\Edge\InsecureContentBlockedForUrls\2 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : InsecureContentBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Retour au début

IntranetFileLinksEnabled

Versions prises en charge:

  • Sur Windows depuis la version95 ou ultérieure

Description

Ce paramètre permet l’ouverture de liens d’URL de fichiers vers des fichiers de zone intranet à partir de sites web HTTPS de zone intranet dans l’Explorateur de fichiers Windows pour ce fichier ou répertoire.

Si vous activez cette stratégie, les liens d’URL de fichier de zone intranet provenant de pages HTTPS de zone intranet ouvrent l’Explorateur de fichiers Windows pour ce fichier ou répertoire.

Si vous désactivez ou ne configurez pas cette stratégie, les liens d’URL de fichier ne s’ouvrent pas.

MicrosoftEdge utilise la définition de zone intranet telle que configurée pour InternetExplorer. Notez que https://localhost/ est spécifiquement bloquée comme exception de l’hôte de zone intranet autorisé, tandis que les adresses de bouclage (127.0.0.*, [::1]) sont considérées comme des zones Internet par défaut.

Les utilisateurs peuvent désactiver les invites par protocole/par site, sauf si la stratégie ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée.

Fonctionnalités prises en charge:

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: IntranetFileLinksEnabled
  • Nom de la stratégie de groupe: autoriser l’ouverture des liens d’URL de fichier de zone intranet MicrosoftEdge dans l’Explorateur de fichiers Windows
  • Chemin d’accès de la stratégie de groupe (obligatoire): paramètres Administrative Templates/Microsoft Edge/Content
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): N/A
  • Nom de la valeur: IntranetFileLinksEnabled
  • Type de valeur: REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

JavaScriptAllowedForUrls

Autoriser JavaScript sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Définissez une liste de sites, basés sur des formats d’URL, qui sont autorisés à exécuter JavaScript.

Si vous ne configurez pas cette stratégie, DefaultJavaScriptSetting s’applique à tous les sites, si elle est définie. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : JavaScriptAllowedForUrls
  • Nom de la stratégie de groupe : autoriser JavaScript sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptAllowedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : JavaScriptAllowedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

JavaScriptBlockedForUrls

Bloquer JavaScript sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Définissez une liste de sites, basés sur des formats d’URL, qui ne sont pas autorisés à exécuter JavaScript.

Si vous ne configurez pas cette stratégie, DefaultJavaScriptSetting s’applique à tous les sites, si elle est définie. Si ce n’est pas le cas, le paramètre personnel de l’utilisateur s’applique.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : JavaScriptBlockedForUrls
  • Nom de la stratégie de groupe : bloquer JavaScript sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\JavaScriptBlockedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : JavaScriptBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

JavaScriptJitAllowedForSites

Autoriser JavaScript à utiliser JIT sur ces sites

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Vous permet de définir une liste de modèles d’URL de site qui spécifient les sites autorisés à exécuter JavaScript avec le compilateur JIT (Just In Time) activé.

Pour plus d’informations sur les modèles d’URL de site valides, voir https://go.microsoft.com/fwlink/?linkid=2095322 . * n’est pas une valeur acceptée pour cette stratégie.

Les exceptions de stratégie JavaScript JIT ne seront appliquées qu’à un niveau de granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en la même ETLD+1 (contoso.com) pour laquelle il n’existe aucune stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com s’appliquer correctement pour les contoso.com et subdomain.contoso.com.

Cette stratégie s’applique en fonction de l’image par image et non uniquement en fonction de l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est répertorié dans la stratégie JavaScriptJitAllowedForSites mais que contoso.com charge une image contenant fabrikam.com alors contoso.com aura javaScript JIT activé, mais fabrikam.com utilisera la stratégie de DefaultJavaScriptJitSetting,si définie ou activée par défaut sur JavaScript JIT.

Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptJitSetting s’applique au site, si elle est définie, sinon javascript JIT est activé pour le site.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
  • Nom de la GP : autoriser JavaScript à utiliser JIT sur ces sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitAllowedForSites\1 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : AutoOpenFileTypes
  • Exemple de valeur :
<array>
  <string>[*.]example.edu</string>
</array>

Retour au début

JavaScriptJitBlockedForSites

Empêcher JavaScript d’utiliser JIT sur ces sites

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Permet de définir une liste de modèles d’URL de site qui spécifient les sites qui ne sont pas autorisés à exécuter le compilateur JIT JavaScript (Juste-à-temps) activé.

La désactivation du JIT JavaScript signifie que les Microsoft Edge peuvent rendre le contenu web plus lentement, et peuvent également désactiver des parties de JavaScript, y compris WebAssembly. La désactivation du JIT JavaScript peut permettre Microsoft Edge rendre le contenu web dans une configuration plus sécurisée.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322. * n’est pas une valeur acceptée pour cette stratégie.

Les exceptions de stratégie JavaScript JIT ne seront appliquées qu’à un niveau de granularité de site (eTLD+1). Un ensemble de stratégies pour subdomain.contoso.com ne s’applique pas correctement à contoso.com ou subdomain.contoso.com, car ils sont tous les deux résolus en la même ETLD+1 (contoso.com) pour laquelle il n’existe aucune stratégie. Dans ce cas, la stratégie doit être définie sur contoso.com s’appliquer correctement pour les contoso.com et subdomain.contoso.com.

Cette stratégie s’applique en fonction de l’image par image et non uniquement en fonction de l’URL d’origine de niveau supérieur. Par exemple, si contoso.com est répertorié dans la stratégie JavaScriptJitBlockedForSites mais que contoso.com charge une image contenant fabrikam.com alors contoso.com aura javaScript JIT désactivé, mais fabrikam.com utilisera la stratégie de DefaultJavaScriptJitSetting,si ce paramètre est activé ou par défaut pour JavaScript JIT.

Si vous ne configurez pas cette stratégie pour un site, la stratégie de DefaultJavaScriptJitSetting s’applique au site, si elle est définie, sinon javaScript JIT est activé pour le site.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique du GP : JavaScriptJitBlockedForSites
  • Nom de la GP : empêcher JavaScript d’utiliser JIT sur ces sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\JavaScriptJitBlockedForSites\1 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : JavaScriptJitBlockedForSites
  • Exemple de valeur :
<array>
  <string>[*.]example.edu</string>
</array>

Retour au début

LegacySameSiteCookieBehaviorEnabled

OBSOLÈTE: cette stratégie est obsolète et ne fonctionne plus après MicrosoftEdge version94.

Versions prises en charge:

  • Sur Windows et macOS depuis la version80 et jusqu’à la version94

Description

«Cette stratégie ne fonctionne pas, car elle était destinée à servir uniquement de mécanisme à court terme pour donner plus de temps aux entreprises pour mettre à jour leurs environnements s’ils étaient jugés incompatibles avec le changement de comportement SameSite.

Si vous avez toujours besoin d’un comportement de cookie hérité, utilisez LegacySameSiteCookieBehaviorEnabledForDomainList pour configurer le comportement par domaine.

Vous permet de rétablir le comportement SameSite hérité pour tous les cookies. Le rétablissement du comportement hérité entraîne le traitement des cookies qui ne spécifient pas d’attribut SameSite comme s’ils étaient « SameSite=None », supprime la condition requise pour que les cookies « SameSite=None » transportent l’attribut « Secure » et ignore la comparaison de schéma lorsque vous évaluez si deux sites sont same-site.

Si vous ne configurez pas cette stratégie, le comportement SameSite par défaut pour les cookies dépend d’autres sources de configuration pour la fonctionnalité SameSite par défaut, la fonctionnalité Cookies-without-SameSite-must-be-secure et la fonctionnalité Schemeful Same-Site. Ces fonctionnalités peuvent également être configurées à l’aide d’une version d’évaluation de terrain ou de l’indicateur same-site-by-default-cookies, l’indicateur cookies-without-same-site-must-be-secure ou l’indicateur schemeful-same-site dans edge://flags.

Mappage des options de stratégie :

  • DefaultToLegacySameSiteCookieBehavior (1) = Rétablir le comportement SameSite hérité pour les cookies sur tous les sites

  • DefaultToSameSiteByDefaultCookieBehavior (2) = Utiliser le comportement SameSite par défaut pour les cookies sur tous les sites

Utilisez les informations ci-dessus lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: LegacySameSiteCookieBehaviorEnabled
  • Nom de la stratégie de groupe: activer le paramètre de comportement hérité par défaut du cookie SameSite
  • Chemin d’accès de la stratégie de groupe (obligatoire): paramètres Administrative Templates/Microsoft Edge/Content
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : LegacySameSiteCookieBehaviorEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : LegacySameSiteCookieBehaviorEnabled
  • Exemple de valeur :
<integer>1</integer>

Retour au début

LegacySameSiteCookieBehaviorEnabledForDomainList

Revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés

Versions prises en charge :

  • sur Windows et macOS depuis la version 80 ou versions ultérieures

Description

Les cookies définis pour les domaines correspondant aux modèles spécifiés sont rétablis vers le comportement SameSite hérité.

Le rétablissement du comportement hérité entraîne le traitement des cookies qui ne spécifient pas d’attribut SameSite comme s’ils étaient « SameSite=None », supprime la condition requise pour que les cookies « SameSite=None » transportent l’attribut « Secure » et ignore la comparaison de schéma lorsque vous évaluez si deux sites sont same-site.

Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée. La valeur globale par défaut est également utilisée pour les cookies sur les domaines non couverts par les modèles que vous spécifiez.

La valeur globale par défaut peut être configurée à l’aide de la stratégie LegacySameSiteCookieBehaviorEnabled. Si LegacySameSiteCookieBehaviorEnabled n’est pas définie, la valeur globale par défaut revient aux autres sources de configuration.

Les modèles que vous répertoriez dans cette stratégie sont traités comme des domaines, et non comme des URL. Vous ne devez donc pas spécifier des schémas ou des ports.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : LegacySameSiteCookieBehaviorEnabledForDomainList
  • Nom de la stratégie de groupe : revenir au comportement hérité de SameSite pour les cookies sur des sites spécifiés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\1 = "www.example.com"
SOFTWARE\Policies\Microsoft\Edge\LegacySameSiteCookieBehaviorEnabledForDomainList\2 = "[*.]example.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : LegacySameSiteCookieBehaviorEnabledForDomainList
  • Exemple de valeur :
<array>
  <string>www.example.com</string>
  <string>[*.]example.edu</string>
</array>

Retour au début

NotificationsAllowedForUrls

Autoriser les notifications sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Vous permet de créer une liste de modèles d’URL pour spécifier les sites autorisés à afficher les notifications.

Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée pour tous les sites. Cette valeur par défaut est comprise dans la stratégie DefaultNotificationsSetting si elle est définie, ou à partir de la configuration personnelle de l’utilisateur. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NotificationsAllowedForUrls
  • Nom de la stratégie de groupe : autoriser les notifications sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsAllowedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : NotificationsAllowedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

NotificationsBlockedForUrls

Bloquer les notifications sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Vous permet de créer une liste de modèles d’URL pour spécifier les sites non autorisés à afficher les notifications.

Si cette stratégie n’est pas configurée, la valeur globale par défaut est utilisée pour tous les sites. Cette valeur par défaut est comprise dans la stratégie DefaultNotificationsSetting si elle est définie, ou à partir de la configuration personnelle de l’utilisateur. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NotificationsBlockedForUrls
  • Nom de la stratégie de groupe : bloquer les notifications sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\NotificationsBlockedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : NotificationsBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

PluginsAllowedForUrls

Autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.

Versions prises en charge :

  • Sur Windows et macOS depuis la version 77 et jusqu’à la version 87

Description

Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.

Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à exécuter le plug-in Adobe Flash.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPluginsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Toutefois, à partir de M85, les modèles avec des caractères génériques comme « * » et « [*.] » dans l’hôte ne sont plus pris en charge pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PluginsAllowedForUrls
  • Nom de la stratégie de groupe : autoriser le plug-in Adobe Flash sur des sites spécifiques (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsAllowedForUrls\2 = "http://contoso.edu:8080"

Informations et paramètres sur Mac

  • Nom clé de la préférence : PluginsAllowedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>http://contoso.edu:8080</string>
</array>

Retour au début

PluginsBlockedForUrls

Bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.

Versions prises en charge :

  • Sur Windows et macOS depuis la version 77 et jusqu’à la version 87

Description

Cette stratégie ne fonctionne pas, car Flash n’est plus pris en charge par Microsoft Edge.

Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à exécuter Adobe Flash.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPluginsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322. Toutefois, à partir de M85, les modèles avec des caractères génériques comme « * » et « [*.] » dans l’hôte ne sont plus pris en charge pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PluginsBlockedForUrls
  • Nom de la stratégie de groupe : bloquer le plug-in Adobe Flash sur des sites spécifiques (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PluginsBlockedForUrls\2 = "http://contoso.edu:8080"

Informations et paramètres sur Mac

  • Nom clé de la préférence : PluginsBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>http://contoso.edu:8080</string>
</array>

Retour au début

PopupsAllowedForUrls

Autoriser les fenêtres contextuelles sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez une liste des sites, basés sur des formats d’URL, qui sont autorisés à ouvrir des fenêtres contextuelles. * n’est pas une valeur acceptée pour cette stratégie.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPopupsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PopupsAllowedForUrls
  • Nom de la stratégie de groupe : autoriser les fenêtres contextuelles sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsAllowedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : PopupsAllowedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

PopupsBlockedForUrls

Bloquer les fenêtres contextuelles sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à ouvrir des fenêtres contextuelles. * n’est pas une valeur acceptée pour cette stratégie.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultPopupsSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PopupsBlockedForUrls
  • Nom de la stratégie de groupe : bloquer les fenêtres contextuelles sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\PopupsBlockedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : PopupsBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

RegisteredProtocolHandlers

Enregistrer les gestionnaires de protocoles

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Définissez cette stratégie (recommandé uniquement) pour inscrire une liste de gestionnaires de protocoles. Cette liste est fusionnée avec celles inscrites par l’utilisateur et toutes peuvent être utilisées.

Enregistrer un gestionnaire de protocoles :

  • Attribuez la propriété de protocole au schéma (par exemple « mailto »)
  • Définissez la propriété URL sur la propriété URL de l’application qui gère le schéma spécifié dans le champ « Protocole ». Le modèle peut inclure le paramètre substituable « %s », qui sera remplacé par l’URL traitée.

Les utilisateurs ne peuvent pas supprimer un gestionnaire de protocoles inscrit par cette stratégie. Ils peuvent toutefois installer un nouveau gestionnaire de protocoles par défaut pour outrepasser les gestionnaires de protocoles existants.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Non
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : RegisteredProtocolHandlers
  • Nom de la stratégie de groupe : enregistrer les gestionnaires de protocoles
  • Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Content settings
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : N/A
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : RegisteredProtocolHandlers
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [
  {
    "default": true,
    "protocol": "mailto",
    "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\RegisteredProtocolHandlers = [{"default": true, "protocol": "mailto", "url": "https://mail.contoso.com/mail/?extsrc=mailto&url=%s"}]

Informations et paramètres sur Mac

  • Nom clé de la préférence : RegisteredProtocolHandlers
  • Exemple de valeur :
<key>RegisteredProtocolHandlers</key>
<array>
  <dict>
    <key>default</key>
    <true/>
    <key>protocol</key>
    <string>mailto</string>
    <key>url</key>
    <string>https://mail.contoso.com/mail/?extsrc=mailto&url=%s</string>
  </dict>
</array>

Retour au début

ShowPDFDefaultRecommendationsEnabled

Autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Ce paramètre de stratégie vous permet de décider si les employés doivent recevoir des recommandations pour définir Microsoft Edge comme gestionnaire de PDF.

Si vous activez ou ne configurez pas ce paramètre, les employés reçoivent des recommandations de Microsoft Edge pour se définir comme le gestionnaire de PDF par défaut.

Si vous désactivez ce paramètre, les employés ne recevront aucune notification de Microsoft Edge pour se définir comme le handler PDF par défaut.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la GP : SleepingTabsBlockedForUrls
  • Nom de la GP : autoriser les notifications à définir Microsoft Edge comme lecteur PDF par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ShowPDFDefaultRecommendationsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : AutoOpenFileTypes
  • Exemple de valeur :
<true/>

Retour au début

SpotlightExperiencesAndRecommendationsEnabled

Choisissez si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft

Versions prises en charge :

  • Sur Windows depuis la version 86 ou ultérieur

Description

Déterminer si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft.

Si vous activez ou ne configurez pas ce paramètre, les expériences à la une et les recommandations sont activées.

Si vous désactivez ce paramètre, les expériences à la une et les recommandations sont désactivées.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SpotlightExperiencesAndRecommendationsEnabled
  • Nom de la stratégie de groupe : déterminer si les utilisateurs peuvent recevoir des images d’arrière-plan et du texte personnalisés, des suggestions, des notifications et des conseils pour les services Microsoft
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : SpotlightExperiencesAndRecommendationsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

WebUsbAllowDevicesForUrls

Accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Vous permet de définir une liste d’URL qui spécifient les sites qui seront automatiquement autorisés à accéder à un appareil USB avec les ID de produit et de fournisseur spécifiés. Chaque élément de la liste doit contenir à la fois les appareils et les URL pour que la stratégie soit valide. Chaque élément des appareils peut contenir un champ d’ID fournisseur et produit. Tout ID omis est traité comme un caractère générique avec une exception et cette exception indique qu’un ID produit ne peut pas être spécifié sans qu’un ID fournisseur soit également spécifié. Sinon, la stratégie n’est pas valide et est ignorée.

Le modèle d’autorisation USB utilise l’URL du site demandeur (« URL de demande ») et l’URL du site de niveau supérieur (« URL d’incorporation ») pour accorder l’autorisation à l’URL de demande d’accéder au périphérique USB. L’URL de demande peut être différente de l’URL d’incorporation si le site demandeur est chargé dans un iframe. Par conséquent, le champ « URL » peut contenir jusqu’à deux chaînes d’URL, séparées par une virgule, pour spécifier respectivement l’URL de demande et l’URL d’incorporation. Si une seule URL est spécifiée, l’accès aux périphériques USB correspondants est accordé lorsque l’URL du site demandeur correspond à cette URL, quel que soit le statut d’incorporation. Les URL dans « url » doivent être des URL valides, sinon la stratégie est ignorée.

Si cette stratégie n’est pas définie, la valeur globale par défaut est utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou de la configuration personnelle de l’utilisateur.

Les modèles d’URL de cette stratégie ne doivent pas entrer en conflit avec ceux configurés via WebUsbBlockedForUrls. En cas de conflit, cette stratégie prévaut sur les stratégies WebUsbBlockedForUrls et WebUsbAskForUrls.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : WebUsbAllowDevicesForUrls
  • Nom de la stratégie de groupe : accorder l’accès à des sites spécifiques pour la connexion à des périphériques USB spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : WebUsbAllowDevicesForUrls
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [
  {
    "devices": [
      {
        "product_id": 5678,
        "vendor_id": 1234
      }
    ],
    "urls": [
      "https://contoso.com",
      "https://fabrikam.com"
    ]
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAllowDevicesForUrls = [{"devices": [{"product_id": 5678, "vendor_id": 1234}], "urls": ["https://contoso.com", "https://fabrikam.com"]}]

Informations et paramètres sur Mac

  • Nom clé de la préférence : WebUsbAllowDevicesForUrls
  • Exemple de valeur :
<key>WebUsbAllowDevicesForUrls</key>
<array>
  <dict>
    <key>devices</key>
    <array>
      <dict>
        <key>product_id</key>
        <integer>5678</integer>
        <key>vendor_id</key>
        <integer>1234</integer>
      </dict>
    </array>
    <key>urls</key>
    <array>
      <string>https://contoso.com</string>
      <string>https://fabrikam.com</string>
    </array>
  </dict>
</array>

Retour au début

WebUsbAskForUrls

Autoriser WebUSB sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Définissez une liste des sites, basés sur des formats d’URL, qui sont autorisés à demander à l’utilisateur l’accès à un périphérique USB.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Les modèles d’URL définis dans cette stratégie ne peuvent pas entrer en conflit avec ceux configurés dans la stratégie WebUsbBlockedForUrls : vous ne pouvez pas à la fois autoriser et bloquer une URL. Pour plus d’informations sur les modèles d’URL valides, veuillez consulter https://go.microsoft.com/fwlink/?linkid=2095322

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : WebUsbAskForUrls
  • Nom de la stratégie de groupe : autoriser WebUSB sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbAskForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : WebUsbAskForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

WebUsbBlockedForUrls

Bloquer WebUSB sur des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Définissez une liste des sites, basés sur des formats d’URL, qui ne sont pas autorisés à demander à l’utilisateur l’accès à un périphérique USB.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie DefaultWebUsbGuardSetting, si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Les modèles d’URL dans cette stratégie ne peuvent pas être en conflit avec ceux configurés dans la stratégie WebUsbAskForUrls. Vous ne pouvez pas à la fois autoriser et bloquer une URL. Pour plus d’informations sur les modèles d’URL valides, consultez https://go.microsoft.com/fwlink/?linkid=2095322.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : WebUsbBlockedForUrls
  • Nom de la stratégie de groupe : bloquer WebUSB sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Content settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\WebUsbBlockedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : WebUsbBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

Stratégies du moteur de recherche par défaut

Retour au début

DefaultSearchProviderEnabled

Activer le moteur de recherche par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet d’utiliser un moteur de recherche par défaut.

Si vous activez cette stratégie, un utilisateur peut rechercher un terme en le tapant dans la barre d’adresses (tant que ce n’est pas une URL).

Vous pouvez définir le moteur de recherche par défaut à utiliser en activant le reste des stratégies de recherche par défaut. Si celles-ci sont vides (non configurés) ou configurées de manière incorrecte, l’utilisateur peut choisir le moteur de recherche par défaut.

Si vous désactivez cette stratégie, l’utilisateur ne peut pas effectuer de recherche depuis la barre d’adresses.

Si vous activez ou désactivez cette stratégie, les utilisateurs ne peuvent ni la modifier, ni la remplacer.

Si vous ne configurez pas cette stratégie, le moteur de recherche par défaut est activé, et l’utilisateur peut le choisir et définir la liste des moteurs de recherche.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSearchProviderEnabled
  • Nom de la stratégie de groupe : activer le moteur de recherche par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DefaultSearchProviderEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSearchProviderEnabled
  • Exemple de valeur :
<true/>

Retour au début

DefaultSearchProviderEncodings

Encodages du moteur de recherche par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Spécifiez les codages de caractères pris en charge par le moteur de recherche. Les encodages sont des noms de page de codes comme UTF-8, GB2312 et ISO-8859-1. Elles sont testées dans l’ordre indiqué.

Cette stratégie est facultative. Si cette option n’est pas configurée, la valeur par défaut UTF-8 est utilisée.

Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSearchProviderEncodings
  • Nom de la stratégie de groupe : encodages du moteur de recherche par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings
  • Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended\DefaultSearchProviderEncodings
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\1 = "UTF-8"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\2 = "UTF-16"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\3 = "GB2312"
SOFTWARE\Policies\Microsoft\Edge\DefaultSearchProviderEncodings\4 = "ISO-8859-1"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSearchProviderEncodings
  • Exemple de valeur :
<array>
  <string>UTF-8</string>
  <string>UTF-16</string>
  <string>GB2312</string>
  <string>ISO-8859-1</string>
</array>

Retour au début

DefaultSearchProviderImageURL

Définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique l’URL du moteur de recherche utilisé pour la recherche d’images. Les requêtes de recherche sont envoyées à l’aide la méthode GET.

Cette stratégie est facultative. Si elle n’est pas configurée, la recherche d’images n’est pas disponible.

Définissez l’URL de recherche d’images Bing comme suit : '{bing:baseURL}images/detail/search?iss=sbiupload&FORM=ANCMS1#enterInsights'.

Définissez l’URL de recherche d’images Google comme suit : '{google:baseURL}searchbyimage/upload'.

Pour finaliser la configuration de la recherche d’images, consultez la stratégie DefaultSearchProviderImageURLPostParams.

Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSearchProviderImageURL
  • Nom de la stratégie de groupe : définit la fonctionnalité de recherche par image pour le moteur de recherche par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DefaultSearchProviderImageURL
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/searchbyimage/upload"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSearchProviderImageURL
  • Exemple de valeur :
<string>https://search.contoso.com/searchbyimage/upload</string>

Retour au début

DefaultSearchProviderImageURLPostParams

Paramètres pour une URL d’image utilisant la méthode POST

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Lorsqu’elle est activée, cette stratégie définit les paramètres utilisés lors de l’exécution d’une recherche d’images utilisant la méthode POST. La stratégie est constituée de paires de noms et de valeurs, séparées par des virgules. Si une valeur est un paramètre de modèle, comme par exemple {imageThumbnail}, elle est remplacée par des miniatures d’images réelles. Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

Définissez l’URL de recherche d’images Bing post param comme suit : 'imageBin={google:imageThumbnailBase64}'.

Définissez l’URL de recherche d’images Bing post param comme suit : 'encoded_image={google:imageThumbnail},image_url={google:imageURL},sbisrc={google:imageSearchSource},original_width={google:imageOriginalWidth},original_height={google:imageOriginalHeight}'.

Si cette stratégie n’est pas configurée, les demandes de recherche d’images sont envoyées à l’aide de la méthode GET.

À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSearchProviderImageURLPostParams
  • Nom de la stratégie de groupe : paramètres pour une URL d’image utilisant la méthode POST
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DefaultSearchProviderImageURLPostParams
  • Type de valeur : REG_SZ
Exemple de valeur :
"content={imageThumbnail},url={imageURL},sbisrc={SearchSource}"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSearchProviderImageURLPostParams
  • Exemple de valeur :
<string>content={imageThumbnail},url={imageURL},sbisrc={SearchSource}</string>

Retour au début

DefaultSearchProviderKeyword

Mot clé du moteur de recherche par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique le mot clé, qui est le raccourci utilisé dans la barre d’adresses, pour déclencher la recherche de ce moteur de recherche.

Cette stratégie est facultative. Si elle n’est pas configurée, aucun mot clé n’active le moteur de recherche.

Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSearchProviderKeyword
  • Nom de la stratégie de groupe : mot clé du moteur de recherche par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DefaultSearchProviderKeyword
  • Type de valeur : REG_SZ
Exemple de valeur :
"mis"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSearchProviderKeyword
  • Exemple de valeur :
<string>mis</string>

Retour au début

DefaultSearchProviderName

Nom du moteur de recherche par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Spécifie le nom du moteur de recherche par défaut.

Si vous activez cette stratégie, vous devez spécifier le nom du moteur de recherche par défaut.

Si vous n’activez pas cette stratégie ou si vous la laissez vide, le nom d’hôte, spécifié par l’URL de recherche, est utilisé.

« DefaultSearchProviderName » doit être défini sur un moteur de recherche chiffré, approuvé par l’organisation, qui correspond au moteur de recherche chiffré défini dans DTBC-0008. Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSearchProviderName
  • Nom de la stratégie de groupe : nom du moteur de recherche par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DefaultSearchProviderName
  • Type de valeur : REG_SZ
Exemple de valeur :
"My Intranet Search"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSearchProviderName
  • Exemple de valeur :
<string>My Intranet Search</string>

Retour au début

DefaultSearchProviderSearchURL

URL de recherche du moteur de recherche par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique l’URL du moteur de recherche utilisé pour la recherche par défaut. L’URL contient la chaîne « {searchTerms} », qui est remplacée, au moment de la requête, par les termes recherchés par l’utilisateur.

Définissez l’URL de recherche Bing comme suit :

'{bing:baseURL}search?q={searchTerms}'.

Définissez l’URL de recherche Google comme suit : '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.

Cette stratégie est requise lorsque vous activez la stratégie DefaultSearchProviderEnabled. Si vous n’activez pas cette dernière, la stratégie est ignorée.

À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSearchProviderSearchURL
  • Nom de la stratégie de groupe : URL de recherche du moteur de recherche par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DefaultSearchProviderSearchURL
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/search?q={searchTerms}"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSearchProviderSearchURL
  • Exemple de valeur :
<string>https://search.contoso.com/search?q={searchTerms}</string>

Retour au début

DefaultSearchProviderSuggestURL

URL de suggestions de recherche du moteur de recherche par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique l’URL du moteur de recherche utilisé pour fournir des suggestions de recherche. L’URL contient la chaîne « {searchTerms} », qui est remplacée, au moment de la requête, par les termes déjà saisis par l’utilisateur.

Cette stratégie est facultative. Si elle n’est pas configurée, les utilisateurs ne voient pas les suggestions de recherche mais les suggestions provenant de l’historique de navigation et des favoris apparaissent.

L’URL de suggestion de Bing peut être définie comme suit :

'{bing:baseURL}qbox?query={searchTerms}'.

L’URL de suggestion de Google peut être définie comme suit : '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.

Cette stratégie est appliquée uniquement si vous activez les stratégies DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

À partir de Microsoft Edge 84, vous pouvez utiliser cette stratégie comme stratégie recommandée. Si l’utilisateur a déjà défini un moteur de recherche par défaut, le moteur de recherche par défaut configuré par cette stratégie recommandée ne sera pas ajouté à la liste des fournisseurs de recherche parmi lesquels l’utilisateur peut faire son choix. S’il s’agit du comportement souhaité, utilisez la stratégie ManagedSearchEngines.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSearchProviderSuggestURL
  • Nom de la stratégie de groupe : URL de suggestions de recherche du moteur de recherche par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DefaultSearchProviderSuggestURL
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://search.contoso.com/suggest?q={searchTerms}"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSearchProviderSuggestURL
  • Exemple de valeur :
<string>https://search.contoso.com/suggest?q={searchTerms}</string>

Retour au début

NewTabPageSearchBox

Configurer l’expérience de zone de recherche dans la nouvelle page d’onglets

Versions prises en charge :

  • sur Windows et macOS depuis la version 85 ou versions ultérieures

Description

Vous pouvez configurer la zone de recherche de la nouvelle page d’onglet pour utiliser « zone de recherche (recommandé) » ou « barre d’adresses » pour effectuer une recherche dans les nouveaux onglets. Cette stratégie fonctionne uniquement si vous définissez le moteur de recherche sur une valeur autre que Bing en définissant les deux stratégies suivantes : DefaultSearchProviderEnabled et DefaultSearchProviderSearchURL.

Si vous désactivez ou ne configurez pas cette stratégie et :

  • Si le moteur de recherche par défaut de la barre d’adresse est Bing, la page nouvel onglet utilise la zone de recherche pour effectuer une recherche dans les nouveaux onglets.
  • Si le moteur de recherche par défaut de la barre d’adresse n’est pas Bing, les utilisateurs sont invités à choisir une option supplémentaire (utilisez la « barre d’adresse ») lors de la recherche sur de nouveaux onglets.

Si vous activez cette stratégie et configurez-la comme suit :

  • « Zone de recherche (recommandé) » (« Bing »), la page nouvel onglet utilise la zone de recherche pour effectuer une recherche dans les nouveaux onglets.
  • « Barre d’adresses » (« rediriger »), la zone de recherche de la nouvelle page de l’onglet utilise la barre d’adresses pour effectuer une recherche dans les nouveaux onglets.

Mappage des options de stratégie :

  • bing (bing) = Zone de recherche (Recommandé)

  • redirect (redirect) = Barre d’adresse

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : NewTabPageSearchBox
  • Nom de la stratégie de recherche : configurer l’expérience de zone de recherche nouvelle page
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Default search provider
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Fournisseur de recherche par défaut
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : NewTabPageSearchBox
  • Type de valeur : REG_SZ
Exemple de valeur :
"bing"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : NewTabPageSearchBox
  • Exemple de valeur :
<string>bing</string>

Retour au début

Stratégies d’expérimentation

Retour au début

FeatureFlagOverridesControl

Configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Configure la possibilité pour les utilisateurs de remplacer l’état des indicateurs de fonctionnalité. Si vous définissez cette stratégie sur « CommandLineOverridesEnabled », les utilisateurs peuvent remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande, mais pas edge://flags page.

Si vous définissez cette stratégie sur « OverridesEnabled » (RemplacerEnabled), les utilisateurs peuvent remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande ou edge://flags page.

Si vous définissez cette stratégie sur « OverridesDisabled » (RemplacerDisabled), les utilisateurs ne peuvent pas remplacer l’état des indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande ou de edge://flags page.

Si vous ne configurez pas cette stratégie, le comportement sur un appareil non géré est le même qu'avec le mode « FullMode ».

Mappage des options de stratégie :

  • CommandLineOverridesEnabled (2) = Autoriser les utilisateurs à remplacer les indicateurs de fonctionnalité à l’aide d’arguments de ligne de commande uniquement

  • OverridesEnabled (1) = Autoriser les utilisateurs à remplacer les indicateurs de fonctionnalité

  • OverridesDisabled (0) = Empêcher les utilisateurs de remplacer les indicateurs de fonctionnalité

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
  • Nom de la GP : configurer la possibilité pour les utilisateurs de remplacer les indicateurs de fonctionnalité
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Experimentation
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : FeatureFlagOverridesControl
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : FeatureFlagOverridesControl
  • Exemple de valeur :
<integer>1</integer>

Retour au début

Stratégies des extensions

Retour au début

BlockExternalExtensions

Empêche l’installation d’extensions externes

Versions prises en charge :

  • Sur Windows et macOS depuis 88 ou version ultérieure

Description

Contrôler l’installation d’extensions externes ;

Si vous activez ce paramètre, les extensions externes ne peuvent pas être installées.

Si vous désactivez ce paramètre ou si vous ne l’avez pas désactivé, les extensions externes sont autorisées à être installées.

Les extensions externes et leur installation sont documentées à l’aide de méthodes de distribution d’extension alternatives.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de BlockExternalExtensions :
  • Nom de la stratégie de protection : empêche l’installation d’extensions externes
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BlockExternalExtensions
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : BlockExternalExtensions
  • Exemple de valeur :
<true/>

Retour au début

ExtensionAllowedTypes

Configurer les types d’extension autorisés

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

La définition de la stratégie détermine les applications et les extensions que vous pouvez installer dans Microsoft Edge, les hôtes avec lesquels elles peuvent interagir et limite l’accès pendant l’exécution.

Si vous ne définissez pas cette stratégie, aucune restriction ne s’appliquera concernant les types d’extension et d’application acceptables.

Le programme n’installera pas les extensions et applications ayant un type qui ne figure pas dans la liste. Chaque valeur doit être l’une des chaînes suivantes :

  • "extension"

  • "theme"

  • "user_script"

  • "hosted_app"

Si vous souhaitez en savoir plus sur ces types, veuillez consulter la documentation sur les extensions Microsoft Edge.

Remarque : cette stratégie concerne également les extensions et applications à installer de manière forcée à l’aide de ExtensionInstallForcelist.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExtensionAllowedTypes
  • Nom de la stratégie de groupe : configurer les types d’extension autorisés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionAllowedTypes\1 = "hosted_app"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ExtensionAllowedTypes
  • Exemple de valeur :
<array>
  <string>hosted_app</string>
</array>

Retour au début

ExtensionInstallAllowlist

Autoriser l’installation d’extensions spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

La définition de cette stratégie spécifie les extensions qui ne sont pas soumises au blocage.

Une valeur de liste de blocage de * signifie que toutes les extensions sont bloquées et que les utilisateurs ne peuvent installer que les extensions indiquées dans la liste verte.

Par défaut, toutes les extensions sont autorisées. Toutefois, si vous avez interdit les extensions par stratégie, vous pouvez utiliser la liste des extensions autorisées pour modifier cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExtensionInstallAllowlist
  • Nom de la stratégie de groupe : autoriser l’installation d’extensions spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist\2 = "extension_id2"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ExtensionInstallAllowlist
  • Exemple de valeur :
<array>
  <string>extension_id1</string>
  <string>extension_id2</string>
</array>

Retour au début

ExtensionInstallBlocklist

Déterminer les extensions ne pouvant pas être installées

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Vous permet de spécifier les extensions qui ne peuvent pas être installées par les utilisateurs. Les extensions déjà installées seront désactivées en cas de blocage, sans permettre à l’utilisateur de les activer. Après la suppression d’une extension désactivée de la liste de blocage, celle-ci est automatiquement réactivée.

La valeur « * » de la liste de blocage signifie que toutes les extensions sont bloquées, sauf si elles sont explicitement répertoriées dans la liste verte.

Si cette stratégie n’est pas définie, l’utilisateur peut installer n’importe quelle extension dans Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExtensionInstallBlocklist
  • Nom de la stratégie de groupe : déterminer les extensions ne pouvant pas être installées
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\1 = "extension_id1"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallBlocklist\2 = "extension_id2"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ExtensionInstallBlocklist
  • Exemple de valeur :
<array>
  <string>extension_id1</string>
  <string>extension_id2</string>
</array>

Retour au début

ExtensionInstallForcelist

Contrôler l’installation silencieuse de certaines extensions

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Définissez cette stratégie pour spécifier une liste d’applications et d’extensions à installer en mode silencieux, sans interaction de l’utilisateur. Les utilisateurs ne peuvent pas désinstaller ou désactiver ce paramètre. Les autorisations sont implicites, y compris pour les API d’extension enterprise.deviceAttributes et enterprise.platformKeys. Remarque : ces 2 API ne sont pas disponibles pour les applications et les extensions non installées de manière forcée.

Si vous ne définissez pas cette stratégie, aucune application ou extension ne s’installe automatiquement, et les utilisateurs peuvent désinstaller n’importe quelle application dans Microsoft Edge.

Cette stratégie remplace la stratégie ExtensionInstallBlocklist. Si vous supprimez de cette liste une extension ou une application déjà installée de manière forcée, Microsoft Edge la désinstalle automatiquement.

Pour les instances Windows qui ne sont pas jointes à un domaine Microsoft Active Directory, l’installation forcée est limitée aux applications et aux extensions figurant sur le site web des modules complémentaires Microsoft Edge.

Sur les instances macOS, les applications et les extensions externes au site web des composants additionnels Microsoft Edge ne peuvent faire l’objet d’une installation forcée uniquement si l’instance est gérée via la gestion des périphériques mobiles, ou si elle est associée à un domaine via MCX.

Des utilisateurs équipés d’outils de développement peuvent modifier le code source de n’importe quelle extension. Cela risque éventuellement de rendre l’extension inopérante. Si ce point est un problème, configurez la stratégie DeveloperToolsDisabled.

Chaque élément de liste de la stratégie est une chaîne contenant un ID d’extension et, éventuellement, une URL de « mise à jour » séparée par un point-virgule (;). L’ID d’extension correspond à la chaîne de 32 caractères détectée, par exemple, sur edge://extensions en mode développeur. Si vous avez spécifié ce paramètre, l’URL « update » doit pointer vers un document XML Update Manifest ( https://go.microsoft.com/fwlink/?linkid=2095043 ). Par défaut, le programme utilise l’URL de mise à jour du site web des composants additionnels Microsoft Edge. L’URL « update » spécifiée dans cette stratégie ne sert que pour l’installation initiale. Les mises à jour ultérieures de l’extension utilisent l’URL indiquée dans le fichier manifeste de l’extension.

Remarque : cette stratégie ne s’applique pas au mode InPrivate. Pour en savoir plus sur l’hébergement des extensions, consultez la page Publier et mettre à jour les extensions sur le site web des extensions Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExtensionInstallForcelist
  • Nom de la stratégie de groupe : contrôler l’installation silencieuse de certaines extensions
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\1 = "gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx"
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist\2 = "abcdefghijklmnopabcdefghijklmnop"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ExtensionInstallForcelist
  • Exemple de valeur :
<array>
  <string>gbchcmhmhahfdphkhkmpfmihenigjmpp;https://edge.microsoft.com/extensionwebstorebase/v1/crx</string>
  <string>abcdefghijklmnopabcdefghijklmnop</string>
</array>

Retour au début

ExtensionInstallSources

Configurer les sources d’installation des extensions et des scripts d’utilisateur

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Définissez les URL qui peuvent installer des extensions et des thèmes.

Définissez les URL qui peuvent installer les extensions et les thèmes directement sans avoir à faire glisser les packages vers la page edge://extensions.

Chaque élément de cette liste est un modèle correspondant au type extension (consultez https://go.microsoft.com/fwlink/?linkid=2095039). Les utilisateurs peuvent facilement installer des éléments à partir de n’importe quelle URL qui correspond à un élément de cette liste. L’emplacement du fichier *.crx et de la page à partir de laquelle le téléchargement est effectué (en d’autres termes, le référent) doit être autorisé par ces modèles. N’hébergez pas les fichiers à un emplacement nécessitant une authentification.

La stratégie ExtensionInstallBlocklist prévaut sur cette stratégie. Les extensions figurant dans la liste rouge ne sont pas installées, même si elles proviennent d’un site figurant sur cette liste.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExtensionInstallSources
  • Nom de la stratégie de groupe : configurer les sources d’installation des extensions et des scripts d’utilisateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallSources\1 = "https://corp.contoso.com/*"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ExtensionInstallSources
  • Exemple de valeur :
<array>
  <string>https://corp.contoso.com/*</string>
</array>

Retour au début

ExtensionSettings

Configurer les paramètres de gestion des extensions

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

La définition de cette stratégie contrôle les paramètres de gestion des extensions pour Microsoft Edge, y compris tout contrôle par les stratégies associées aux extensions existantes. Cette stratégie remplace les stratégies héritées éventuellement définies.

Cette stratégie mappe un ID d’extension ou une URL de mise à jour à son paramètre spécifique. Une configuration par défaut peut être définie pour l’ID spécial « * », qui s’applique à toutes les extensions sans configuration personnalisée de cette stratégie. Avec une URL de mise à jour, la configuration s’applique aux extensions dont l’URL de mise à jour exacte est indiqué dans le manifeste de l’extension. Si l’indicateur « override_update_url » est définie sur true, l’extension est installée et mise à jour à l’aide de l’URL de mise à jour spécifiée dans la stratégie ExtensionInstallForcelist ou dans le champ « update_url » de cette stratégie. L’indicateur « override_update_url » est ignoré si le « update_url » est l’URL de mise à jour du site web des modules edge. Pour plus d’informations, consultez le guide détaillé de la stratégie ExtensionSettings disponible sur https://go.microsoft.com/fwlink/?linkid=2161555.

Pour bloquer les extensions d’un magasin tiers particulier, vous devez uniquement bloquer les update_url pour ce magasin. Par exemple, si vous souhaitez bloquer les extensions du Chrome Web Store, vous pouvez utiliser le JSON suivant.

{"update_url: https://clients2.google.com/service/update2/crx « :{"installation_mode »:"blocked"}}

Notez que vous pouvez toujours utiliser ExtensionInstallForcelist et ExtensionInstallAllowlist pour autoriser/forcer l’installation d’extensions spécifiques, même si le magasin est bloqué à l’aide du JSON dans l’exemple précédent.

Remarque : pour les instances Windows qui ne sont pas jointes à un domaine Microsoft Active Directory, l’installation forcée est limitée aux applications et aux extensions figurant sur le site web des modules complémentaires Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExtensionSettings
  • Nom de la stratégie de groupe : configurer les paramètres de gestion des extensions
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Extensions
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ExtensionSettings
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {
  "*": {
    "allowed_types": [
      "hosted_app"
    ],
    "blocked_install_message": "Custom error message.",
    "blocked_permissions": [
      "downloads",
      "bookmarks"
    ],
    "install_sources": [
      "https://company-intranet/apps"
    ],
    "installation_mode": "blocked",
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ]
  },
  "abcdefghijklmnopabcdefghijklmnop": {
    "blocked_permissions": [
      "history"
    ],
    "installation_mode": "allowed",
    "minimum_version_required": "1.0.1"
  },
  "bcdefghijklmnopabcdefghijklmnopa": {
    "allowed_permissions": [
      "downloads"
    ],
    "installation_mode": "force_installed",
    "override_update_url": true,
    "runtime_allowed_hosts": [
      "*://good.contoso.com"
    ],
    "runtime_blocked_hosts": [
      "*://*.contoso.com"
    ],
    "toolbar_state": "force_shown",
    "update_url": "https://contoso.com/update_url"
  },
  "cdefghijklmnopabcdefghijklmnopab": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {
    "blocked_install_message": "Custom error message.",
    "installation_mode": "blocked"
  },
  "fghijklmnopabcdefghijklmnopabcde": {
    "blocked_install_message": "Custom removal message.",
    "installation_mode": "removed"
  },
  "update_url:https://www.contoso.com/update.xml": {
    "allowed_permissions": [
      "downloads"
    ],
    "blocked_permissions": [
      "wallpaper"
    ],
    "installation_mode": "allowed"
  }
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ExtensionSettings = {"*": {"allowed_types": ["hosted_app"], "blocked_install_message": "Custom error message.", "blocked_permissions": ["downloads", "bookmarks"], "install_sources": ["https://company-intranet/apps"], "installation_mode": "blocked", "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"]}, "abcdefghijklmnopabcdefghijklmnop": {"blocked_permissions": ["history"], "installation_mode": "allowed", "minimum_version_required": "1.0.1"}, "bcdefghijklmnopabcdefghijklmnopa": {"allowed_permissions": ["downloads"], "installation_mode": "force_installed", "override_update_url": true, "runtime_allowed_hosts": ["*://good.contoso.com"], "runtime_blocked_hosts": ["*://*.contoso.com"], "toolbar_state": "force_shown", "update_url": "https://contoso.com/update_url"}, "cdefghijklmnopabcdefghijklmnopab": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd": {"blocked_install_message": "Custom error message.", "installation_mode": "blocked"}, "fghijklmnopabcdefghijklmnopabcde": {"blocked_install_message": "Custom removal message.", "installation_mode": "removed"}, "update_url:https://www.contoso.com/update.xml": {"allowed_permissions": ["downloads"], "blocked_permissions": ["wallpaper"], "installation_mode": "allowed"}}

Informations et paramètres sur Mac

  • Nom clé de la préférence : ExtensionSettings
  • Exemple de valeur :
<key>ExtensionSettings</key>
<dict>
  <key>*</key>
  <dict>
    <key>allowed_types</key>
    <array>
      <string>hosted_app</string>
    </array>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>blocked_permissions</key>
    <array>
      <string>downloads</string>
      <string>bookmarks</string>
    </array>
    <key>install_sources</key>
    <array>
      <string>https://company-intranet/apps</string>
    </array>
    <key>installation_mode</key>
    <string>blocked</string>
    <key>runtime_allowed_hosts</key>
    <array>
      <string>*://good.contoso.com</string>
    </array>
    <key>runtime_blocked_hosts</key>
    <array>
      <string>*://*.contoso.com</string>
    </array>
  </dict>
  <key>abcdefghijklmnopabcdefghijklmnop</key>
  <dict>
    <key>blocked_permissions</key>
    <array>
      <string>history</string>
    </array>
    <key>installation_mode</key>
    <string>allowed</string>
    <key>minimum_version_required</key>
    <string>1.0.1</string>
  </dict>
  <key>bcdefghijklmnopabcdefghijklmnopa</key>
  <dict>
    <key>allowed_permissions</key>
    <array>
      <string>downloads</string>
    </array>
    <key>installation_mode</key>
    <string>force_installed</string>
    <key>override_update_url</key>
    <true/>
    <key>runtime_allowed_hosts</key>
    <array>
      <string>*://good.contoso.com</string>
    </array>
    <key>runtime_blocked_hosts</key>
    <array>
      <string>*://*.contoso.com</string>
    </array>
    <key>toolbar_state</key>
    <string>force_shown</string>
    <key>update_url</key>
    <string>https://contoso.com/update_url</string>
  </dict>
  <key>cdefghijklmnopabcdefghijklmnopab</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>installation_mode</key>
    <string>blocked</string>
  </dict>
  <key>defghijklmnopabcdefghijklmnopabc,efghijklmnopabcdefghijklmnopabcd</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom error message.</string>
    <key>installation_mode</key>
    <string>blocked</string>
  </dict>
  <key>fghijklmnopabcdefghijklmnopabcde</key>
  <dict>
    <key>blocked_install_message</key>
    <string>Custom removal message.</string>
    <key>installation_mode</key>
    <string>removed</string>
  </dict>
  <key>update_url:https://www.contoso.com/update.xml</key>
  <dict>
    <key>allowed_permissions</key>
    <array>
      <string>downloads</string>
    </array>
    <key>blocked_permissions</key>
    <array>
      <string>wallpaper</string>
    </array>
    <key>installation_mode</key>
    <string>allowed</string>
  </dict>
</dict>

Retour au début

Stratégies d’authentification HTTP

Retour au début

AllowCrossOriginAuthPrompt

Autoriser les invites d’authentification HTTP à origines multiples

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Détermine si les images tierces d’une page peuvent afficher une invite d’authentification.

Cette option est habituellement désactivée dans le cadre de la protection contre l’hameçonnage. Si vous ne configurez pas cette stratégie, elle est désactivée et les images tierces ne peuvent pas afficher d’invite d’authentification.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AllowCrossOriginAuthPrompt
  • Nom de la stratégie de groupe : autorise les invites d’authentification HTTP à origines multiples
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AllowCrossOriginAuthPrompt
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : AllowCrossOriginAuthPrompt
  • Exemple de valeur :
<false/>

Retour au début

AuthNegotiateDelegateAllowlist

Définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Définit une liste des serveurs auxquels Microsoft Edge peut déléguer.

Séparez les noms des serveurs par des virgules. Les caractères génériques (*) sont autorisés.

Si cette stratégie n’est pas configurée, Microsoft Edge ne délègue pas les informations d’identification d’utilisateur, même si un serveur est détecté comme intranet.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AuthNegotiateDelegateAllowlist
  • Nom de la stratégie de groupe : définit une liste des serveurs auxquels Microsoft Edge peut déléguer les informations d’identification de l’utilisateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AuthNegotiateDelegateAllowlist
  • Type de valeur : REG_SZ
Exemple de valeur :
"contoso.com"

Informations et paramètres sur Mac

  • Nom clé de la préférence : AuthNegotiateDelegateAllowlist
  • Exemple de valeur :
<string>contoso.com</string>

Retour au début

AuthSchemes

Méthodes d’authentification prises en charge

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique les schémas d’authentification HTTP qui sont pris en charge.

Vous pouvez configurer la stratégie à l’aide des valeurs suivantes : « basic », « digest », « ntlm » et « negotiate ». Séparez les valeurs par des virgules.

Si cette stratégie n’est pas configurée, les quatre schémas sont utilisés.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AuthSchemes
  • Nom de la stratégie de groupe : méthodes d’authentification prises en charge
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AuthSchemes
  • Type de valeur : REG_SZ
Exemple de valeur :
"basic,digest,ntlm,negotiate"

Informations et paramètres sur Mac

  • Nom clé de la préférence : AuthSchemes
  • Exemple de valeur :
<string>basic,digest,ntlm,negotiate</string>

Retour au début

AuthServerAllowlist

Configurer la liste des serveurs d’authentification autorisés

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Spécifie les serveurs à activer pour l’authentification intégrée. L’authentification intégrée n’est activée que lorsque Microsoft Edge reçoit une demande d’authentification à partir d’un proxy ou d’un serveur de cette liste.

Séparez les noms des serveurs par des virgules. Les caractères génériques (*) sont autorisés.

Si vous ne configurez pas cette stratégie, Microsoft Edge essaie de détecter si un serveur se trouve sur l’intranet. Ce n’est qu’à ce moment-là qu’il répond aux requêtes IWA. Si le serveur se trouve sur Internet, les requêtes IWA émanant de celui-ci sont ignorées par Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AuthServerAllowlist
  • Nom de la stratégie de groupe : configurer la liste des serveurs d’authentification autorisés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AuthServerAllowlist
  • Type de valeur : REG_SZ
Exemple de valeur :
"*contoso.com,contoso.com"

Informations et paramètres sur Mac

  • Nom clé de la préférence : AuthServerAllowlist
  • Exemple de valeur :
<string>*contoso.com,contoso.com</string>

Retour au début

BasicAuthOverHttpEnabled

Autoriser l’authentification de base pour HTTP

Versions prises en charge :

  • Sur Windows et macOS depuis 88 ou version ultérieure

Description

Si vous activez cette stratégie ou si vous la laissez non définie, les défis d’authentification de base reçus sur HTTP non sécurisé seront autorisés.

Si vous désactivez cette stratégie, les demandes HTTP non sécurisées provenant du schéma d’authentification de base sont bloquées et seule la sécurité HTTPS est autorisée.

Ce paramètre de stratégie est ignoré (et Basic est toujours interdit) si la stratégie AuthSchemes est définie et n’inclut pas Basic.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BasicAuthOverHttpEnabled
  • Nom de la stratégie de groupe : autoriser l’authentification de base pour HTTP
  • Chemin d’accès de la stratégie de groupe (obligatoire) : modèles administratifs/Microsoft Edge/authentification HTTP
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BasicAuthOverHttpEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom de clé de la préférence : BasicAuthOverHttpEnabled
  • Exemple de valeur :
<false/>

Retour au début

DisableAuthNegotiateCnameLookup

Désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique si le SPN Kerberos généré est basé sur le nom DNS canonique (CNAME) ou sur le nom d’origine saisi.

Si vous activez cette stratégie, la consultation CNAME sera ignorée et le nom du serveur sera utilisé tel qu’il a été saisi.

Si vous désactivez cette stratégie ou si elle n’est pas définie, le nom canonique du serveur est utilisé. Celui-ci est déterminé par la consultation CNAME.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DisableAuthNegotiateCnameLookup
  • Nom de la stratégie de groupe : désactiver la consultation CNAME lors de la négociation de l’authentification Kerberos
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DisableAuthNegotiateCnameLookup
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : DisableAuthNegotiateCnameLookup
  • Exemple de valeur :
<false/>

Retour au début

EnableAuthNegotiatePort

Inclure un port non standard dans le SPN Kerberos

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique si le SPN Kerberos généré doit inclure un port non standard.

Si vous activez cette stratégie et qu’un utilisateur inclut un port non standard (c’est-à-dire, un port autre que 80 ou 443) dans une URL, ce port est inclus dans le SPN Kerberos généré.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, le SPN Kerberos généré ne comprend aucun port.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EnableAuthNegotiatePort
  • Nom de la stratégie de groupe : inclure un port non standard dans le SPN Kerberos
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/HTTP authentication
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EnableAuthNegotiatePort
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : EnableAuthNegotiatePort
  • Exemple de valeur :
<false/>

Retour au début

NtlmV2Enabled

Contrôler l’activation de l’authentification NTLMv2

Versions prises en charge :

  • sur macOS depuis la version 77 ou versions ultérieures

Description

Contrôle si l’authentification NTLMv2 est activée.

Toutes les versions récentes des serveurs Samba et Windows prennent en charge l’authentification NTLMv2. Vous devez désactiver l’authentification NTLMv2 uniquement pour résoudre les problèmes de rétrocompatibilité, car cela réduit la sécurité de l’authentification.

Si cette stratégie n’est pas configurée, l’authentification NTLMv2 est activé par défaut.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres sur Mac

  • Nom clé de la préférence : NtlmV2Enabled
  • Exemple de valeur :
<true/>

Retour au début

WindowsHelloForHTTPAuthEnabled

Windows Hello pour HTTP Auth activé

Versions prises en charge :

  • Sur Windows depuis la version 90 ou ultérieure

Description

Indique si l’interface utilisateur des informations d’identification Windows doit être utilisée pour répondre aux problèmes d’authentification NTLM et Négocier.

Si vous désactivez cette stratégie, une invite de nom d’utilisateur et de mot de passe de base sera utilisée pour répondre aux défis NTLM et Négocier. Si vous activez ou ne configurez pas cette stratégie, l’interface utilisateur des informations d’identification Windows est utilisée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : WindowsHelloForHTTPAuthEnabled
  • Nom de la stratégie de groupe : Windows Hello pour HTTP Auth activé
  • Chemin d’accès de la stratégie de groupe (obligatoire) : modèles administratifs/Microsoft Edge/authentification HTTP
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Paramètres par défaut (remplacement possible par les utilisateurs)/Authentification HTTP
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : WindowsHelloForHTTPAuthEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

Stratégies d’identité et de signature

Retour au début

ImplicitSignInEnabled

Activer la sign-in implicite

Versions prises en charge :

  • Sur Windows depuis la version 93 ou ultérieure

Description

Configurez cette stratégie pour autoriser/ne pas autoriser la signature implicite.

Si vous avez configuré la stratégie BrowserSignin sur « Désactiver la connexion au navigateur » cette stratégie n’aura aucun effet.

Si vous activez ou ne configurez pas ce paramètre, la connexion implicite sera activée, Edge tentera de connecter l’utilisateur dans son profil en fonction des informations et de la façon dont il se connecte à son système d’exploitation.

Si vous désactivez ce paramètre, la connexion implicite est désactivée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImplicitSignInEnabled
  • Nom de la GP : activer la connexion implicite
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ImplicitSignInEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

OneAuthAuthenticationEnforced

Authentification OneAuth Flow appliquée pour la signature

Versions prises en charge :

  • Sur Windows depuis la version 93 ou ultérieure

Description

Cette stratégie permet aux utilisateurs de décider s’il faut utiliser la bibliothèque OneAuth pour se connecter et récupérer des jetons dans Microsoft Edge sur Windows 10 RS3 et au-dessus.

Si vous désactivez ou ne configurez pas cette stratégie, le processus de Windows compte. Microsoft Edge utiliser les comptes que vous avez connectés à Windows, Microsoft Office ou d’autres applications Microsoft Corporation pour vous connecter, sans avoir besoin de mot de passe. Vous pouvez également fournir un compte et un mot de passe valides pour vous inscrire, qui seront stockés dans le compte Windows manager pour une utilisation ultérieure. Vous pourrez examiner tous les comptes stockés dans Windows Account Manager via Windows Paramètres -> Comptes-> Page des courriels et comptes.

Si vous activez cette stratégie, le flux d’authentification OneAuth sera utilisé pour la signature de compte. Le flux d’authentification OneAuth a moins de dépendances et peut fonctionner sans l’interpréteur de commandes Windows. Le compte que vous utilisez ne serait pas stocké dans la page Courrier électronique et comptes.

Cette stratégie ne prendra effet que sur Windows 10 RS3 et les niveaux supérieurs. Sur Windows 10 RS3, OneAuth est utilisé pour l’authentification Microsoft Edge par défaut.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la GP : OneAuthAuthenticationEnforced
  • Nom de la GP : Authentification OneAuth Flow appliquée pour la connexion
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : OneAuthAuthenticationEnforced
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

OnlyOnPremisesImplicitSigninEnabled

Uniquement le compte local activé pour la connexion implicite

Versions prises en charge :

  • Sur Windows depuis la version 94 ou versions ultérieures

Description

Configurez cette stratégie pour décider si seuls les comptes locaux sont activés pour la signature implicite.

Si vous activez cette stratégie, seuls les comptes locaux seront activés pour la signature implicite. Microsoft Edge ne tente pas de se connecter implicitement aux comptes MSA ou AAD. La mise à niveau des comptes locaux vers les comptes AAD sera également arrêtée.

Si vous désactivez ou ne configurez pas cette stratégie, tous les comptes seront activés pour la connexion implicite.

Cette stratégie prend effet uniquement lorsque la stratégie ConfigureOnPremisesAccountAutoSignIn est activée et définie sur « SignInAndMakeDomainAccountNonRemovable ».

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la GP : OnlyOnPremisesImplicitSigninEnabled
  • Nom de la GP : seul le compte local est activé pour la connexion implicite
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : OnlyOnPremisesImplicitSigninEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

WAMAuthBelowWin10RS3Enabled

WAM pour l’authentification Windows 10 RS3 activé

Versions prises en charge :

  • Sur Windows depuis la version 93 ou ultérieure

Description

Configurez cette stratégie pour déterminer si WAM est utilisé pour l’authentification dans Microsoft Edge sur Windows 10 RS1 et RS2.

Si vous activez ce paramètre, WAM sera utilisé dans le flux d’authentification sur Windows 10 RS1 et RS2.

Si vous désactivez ou ne configurez pas ce paramètre, les bibliothèques OneAuth seront utilisées à la place de WAM sur Windows 10 RS1 et RS2.

Notez que si cette stratégie est activée, les connexions de session précédentes (qui utilisaient OneAuth par défaut) ne peuvent pas être utilisées. Veuillez vous ficher de ces profils.

Cette stratégie prend effet uniquement sur Windows 10 RS1 et RS2. Sur Windows 10 RS3 et supérieur, WAM est utilisé par défaut pour l'authentification dans Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la GP : WAMAuthBelowWin10RS3Enabled
  • Nom de la GP : WAM pour l’authentification Windows 10 RS3 activé
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Identity and sign-in
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : WAMAuthBelowWin10RS3Enabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

Stratégies des paramètres du mode kiosque

Retour au début

KioskAddressBarEditingEnabled

Configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran

Versions prises en charge :

  • Sur Windows depuis la version 87 ou versions ultérieures

Description

Cette stratégie s’applique uniquement au mode plein écran Microsoft Edge lors de l’utilisation de l’expérience de navigation publique.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent modifier l’URL dans la barre d’adresses.

Si vous désactivez cette stratégie, cela empêche les utilisateurs de modifier l’URL dans la barre d’adresses.

Pour obtenir plus d’informations sur la configuration du mode plein écran, voir https://go.microsoft.com/fwlink/?linkid=2137578.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : KioskAddressBarEditingEnabled
  • Nom de la stratégie de groupe : configurer la modification de la barre d’adresse pour l’expérience de navigation publique en mode plein écran
  • Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Kiosk Mode
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : KioskAddressBarEditingEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

KioskDeleteDownloadsOnExit

Supprimer les fichiers téléchargés dans le cadre d’une session plein écran lorsque Microsoft Edge se ferme

Versions prises en charge :

  • Sur Windows depuis la version 87 ou versions ultérieures

Description

Cette stratégie s’applique à Microsoft Edge en mode plein écran.

Si vous activez cette stratégie, les fichiers téléchargés dans le cadre d’une session plein écran sont supprimés lors de chaque fermeture de Microsoft Edge.

Si vous la désactivez ou si vous ne la configurez pas, les fichiers téléchargés dans le cadre d’une session plein écran ne sont pas supprimés lors de la fermeture de Microsoft Edge.

Pour obtenir plus d’informations sur la configuration du mode plein écran, voir https://go.microsoft.com/fwlink/?linkid=2137578.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : KioskDeleteDownloadsOnExit
  • Nom de la stratégie de groupe : supprimer les fichiers téléchargés dans le cadre d’une session plein écran lorsque Microsoft Edge se ferme
  • Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Administrative Templates/Microsoft Edge/Kiosk Mode
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : KioskDeleteDownloadsOnExit
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

Stratégies de gestion

Retour au début

MAMEnabled

Gestion des applications mobiles activée

Versions prises en charge :

  • Sur Windows et macOS depuis 89 ou version ultérieure

Description

Permet au navigateur Microsoft Edge de récupérer des stratégies à partir des services de gestion des applications Intune et de les appliquer aux profils des utilisateurs.

Si vous activez cette stratégie ou si vous ne la configurez pas, les stratégies de gestion des applications mobiles (MAM) peuvent être appliquées.

Si vous désactivez cette stratégie, Microsoft Edge ne communiquera pas avec Intune pour demander des stratégies MAM.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : MAMEnabled
  • Nom de la stratégie de groupe : Gestion des applications mobiles activée
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Manageability
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : MAMEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom de la clé de préférence : MAMEnabled
  • Exemple de valeur :
<false/>

Retour au début

Stratégies de messagerie native

Retour au début

NativeMessagingAllowlist

Contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

La définition de la stratégie spécifie quels hôtes de messagerie natifs ne font pas l’objet de la liste d’exclusion. Une valeur de liste d’exclusion de * signifie que tous les hôtes de messagerie natifs sont refusés, sauf s’ils sont explicitement autorisés.

Tous les hôtes de messagerie native sont autorisés par défaut. Toutefois, si un hôte de messagerie native est refusé par la stratégie, l’administrateur peut utiliser la liste verte pour modifier cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NativeMessagingAllowlist
  • Nom de la stratégie de groupe : contrôler les hôtes de messagerie native que les utilisateurs peuvent utiliser
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist\2 = "com.native.messaging.host.name2"

Informations et paramètres sur Mac

  • Nom clé de la préférence : NativeMessagingAllowlist
  • Exemple de valeur :
<array>
  <string>com.native.messaging.host.name1</string>
  <string>com.native.messaging.host.name2</string>
</array>

Retour au début

NativeMessagingBlocklist

Configurer la liste rouge de la messagerie native

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

La définition de cette stratégie spécifie les hôtes de messagerie native qui ne doivent pas être chargés. Une valeur de liste d’exclusion de * signifie que tous les hôtes de messagerie natifs sont refusés, sauf s’ils sont explicitement autorisés.

Si vous n’avez pas désactivé cette stratégie, Microsoft Edge charge tous les hôtes de messagerie native installés.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NativeMessagingBlocklist
  • Nom de la stratégie de groupe : configurer la liste rouge de la messagerie native
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\1 = "com.native.messaging.host.name1"
SOFTWARE\Policies\Microsoft\Edge\NativeMessagingBlocklist\2 = "com.native.messaging.host.name2"

Informations et paramètres sur Mac

  • Nom clé de la préférence : NativeMessagingBlocklist
  • Exemple de valeur :
<array>
  <string>com.native.messaging.host.name1</string>
  <string>com.native.messaging.host.name2</string>
</array>

Retour au début

NativeMessagingUserLevelHosts

Autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur)

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Si vous affectez à cette stratégie la valeur Activé ou si elle n’est pas définie, Microsoft Edge peut utiliser les hôtes de messagerie native installés au niveau de l’utilisateur.

Si vous affectez à cette stratégie la valeur Désactivé, Microsoft Edge ne peut utiliser ces hôtes que s’ils sont installés au niveau du système.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NativeMessagingUserLevelHosts
  • Nom de la stratégie de groupe : autoriser les hôtes de messagerie native côté utilisateur (installés sans autorisation d’administrateur)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Native Messaging
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : NativeMessagingUserLevelHosts
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : NativeMessagingUserLevelHosts
  • Exemple de valeur :
<false/>

Retour au début

Stratégies du gestionnaire et de la protection des mots de passe

Retour au début

PasswordGeneratorEnabled

Autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Configure le générateur de mots Paramètres bascule qui active/désactive la fonctionnalité pour les utilisateurs.

Si vous activez ou ne configurez pas cette stratégie, le Générateur de mots de passe propose aux utilisateurs une suggestion de mot de passe forte et unique (via une zone de texte) sur les pages d’inscription et de modification du mot de passe.

Si vous désactivez cette stratégie, les utilisateurs ne voient plus de suggestions de mot de passe fortes sur les pages d’inscription ou de modification du mot de passe.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la GP : PasswordGeneratorEnabled
  • Nom de la GP : autoriser les utilisateurs à obtenir une suggestion de mot de passe forte chaque fois qu’ils créent un compte en ligne
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PasswordGeneratorEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom de la clé de préférence : PasswordGeneratorEnabled
  • Exemple de valeur :
<false/>

Retour au début

PasswordManagerEnabled

Activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Autoriser Microsoft Edge à enregistrer les mots de passe des utilisateurs.

Si cette stratégie est activée, les utilisateurs peuvent enregistrer leurs mots de passe dans Microsoft Edge. Lors de leur prochaine visite sur le site, Microsoft Edge entrera automatiquement le mot de passe.

Si cette stratégie est désactivée, les utilisateurs ne peuvent pas enregistrer de nouveaux mots de passe, mais ils peuvent toujours utiliser les mots de passe préalablement enregistrés.

Si cette règle est activée ou désactivée, les utilisateurs ne peuvent ni la modifier, ni la remplacer dans Microsoft Edge. Si cette stratégie n’est pas configurée, les utilisateurs peuvent enregistrer des mots de passe, mais aussi désactiver cette fonctionnalité.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PasswordManagerEnabled
  • Nom de la stratégie de groupe : activer l’enregistrement des mots de passe dans le gestionnaire de mots de passe
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : PasswordManagerEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : PasswordManagerEnabled
  • Exemple de valeur :
<true/>

Retour au début

PasswordMonitorAllowed

Autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux

Versions prises en charge :

  • Sur Windows depuis la version 85 ou versions ultérieures
  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Autoriser Microsoft Edge à contrôler les mots de passe des utilisateurs.

Si vous activez cette stratégie et qu’un utilisateur a l’autorisation d’activer la stratégie, l’utilisateur reçoit une alerte si l’un de ses mots de passe stockés dans Microsoft Edge est considéré comme non sécurisé. Microsoft Edge affiche une alerte. ces informations sont également disponibles dans Paramètres > mots de passe > le moniteur des mots de passe.

Si vous désactivez cette stratégie, les utilisateurs ne sont pas invités à entrer l’autorisation d’activer cette fonctionnalité. Les mots de passe ne seront pas analysés et ne seront pas non plus signalés.

Si vous activez ou ne configurez pas la stratégie, les utilisateurs peuvent activer ou désactiver cette fonctionnalité.

Pour en savoir plus sur la manière dont Microsoft Edge trouve les mots de passe dangereux, voir https://go.microsoft.com/fwlink/?linkid=2133833

Autres recommandations :

Cette stratégie peut être activée à la fois comme recommandée et obligatoire, mais avec une légende importante.

Obligatoire activé : étant donné que le consentement d’un utilisateur individuel est une condition préalable à l’activation de cette fonctionnalité pour un utilisateur donné, cette stratégie ne possède pas de paramètre activé obligatoire. Si la stratégie est configurée sur obligatoire, l’interface utilisateur dans les paramètres ne change pas et le message d’erreur suivant s’affiche dans edge://policy

Exemple de message d’état d’erreur : «cette valeur de stratégie est ignorée, car le moniteur de mot de passe nécessite le consentement de l’utilisateur individuel pour qu’il soit activé. Vous pouvez demander aux utilisateurs au sein de votre organisation d’accéder aux paramètres > Profil > mot de passe et d’activer la fonctionnalité.»

Option recommandée : si la stratégie est définie sur recommandé activée, l’interface utilisateur dans les paramètres reste en mode « désactivé », mais une icône de porte-documents est affichée en regard de celle-ci en regard de celle-ci affichée sur Hover-« votre organisation recommande une valeur spécifique et vous avez choisi une autre valeur »

Obligatoire et recommandé Désactivé : ces deux États fonctionnent de façon normale, avec les légendes habituelles qui apparaissent aux utilisateurs.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : PasswordMonitorAllowed
  • Nom de la stratégie de sécurité : autoriser les utilisateurs à être avertis si leur mot de passe est considéré comme dangereux
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : PasswordMonitorAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : PasswordMonitorAllowed
  • Exemple de valeur :
<true/>

Retour au début

PasswordProtectionChangePasswordURL

Configurer l’URL de modification du mot de passe

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure l’URL de modification du mot de passe (schémas HTTP et HTTPS uniquement).

Le service de protection par mot de passe redirige les utilisateurs vers cette URL pour modifier leur mot de passe après l’affichage d’un avertissement dans le navigateur.

Si vous activez cette stratégie, le service de protection par mot de passe redirige les utilisateurs vers cette URL pour modifier leur mot de passe.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, le service de protection par mot de passe ne redirige pas les utilisateurs vers une URL de modification du mot de passe.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PasswordProtectionChangePasswordURL
  • Nom de la stratégie de groupe : configurer l’URL de modification du mot de passe
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PasswordProtectionChangePasswordURL
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://contoso.com/change_password.html"

Informations et paramètres sur Mac

  • Nom clé de la préférence : PasswordProtectionChangePasswordURL
  • Exemple de valeur :
<string>https://contoso.com/change_password.html</string>

Retour au début

PasswordProtectionLoginURLs

Configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configurez la liste des URL de connexion d’entreprise (schémas HTTP et HTTPS uniquement) où Microsoft Edge doit capturer les code de hachage salés des mots de passe et l’utiliser pour la détection de la réutilisation des mots de passe.

Si vous activez cette stratégie, le service de protection par mot de passe capture les empreintes des mots de passe sur les URL définies.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, aucune empreinte de mot de passe n’est capturée.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PasswordProtectionLoginURLs
  • Non de la stratégie de groupe : configurer la liste des URL de connexion d’entreprise dans lesquelles le service de protection par mot de passe doit capturer les codes de hachage d’un mot de passe
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\1 = "https://contoso.com/login.html"
SOFTWARE\Policies\Microsoft\Edge\PasswordProtectionLoginURLs\2 = "https://login.contoso.com"

Informations et paramètres sur Mac

  • Nom clé de la préférence : PasswordProtectionLoginURLs
  • Exemple de valeur :
<array>
  <string>https://contoso.com/login.html</string>
  <string>https://login.contoso.com</string>
</array>

Retour au début

PasswordProtectionWarningTrigger

Configurer le déclencheur d’avertissement de protection par mot de passe

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Vous permet de contrôler quand déclencher l’avertissement de protection de mot de passe. La protection de mot de passe avertit les utilisateurs lorsqu’ils réutilisent leur mot de passe protégé sur des sites potentiellement suspects.

Vous pouvez utiliser les stratégies PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL pour configurer les mots de passe à protéger.

Exemptions : les mots de passe des sites répertoriés dans PasswordProtectionLoginURLs et PasswordProtectionChangePasswordURL, ainsi que ceux répertoriés dans SmartScreenAllowListDomains, ne déclencheront pas d’avertissement de protection de mot de passe.

Définissez la stratégie sur « PasswordProtectionWarningOff » pour ne pas afficher les avertissements de protection de mot de passe.

Définissez la stratégie sur « PasswordProtectionWarningOnPasswordReuse » pour afficher les avertissements de protection de mot de passe lorsque l’utilisateur réutilise son mot de passe protégé sur un site ne se trouvant pas dans la liste de sites autorisés.

Si vous désactivez ou ne configurez pas cette stratégie, le déclencheur d’avertissement ne s’affiche pas.

Mappage des options de stratégie :

  • PasswordProtectionWarningOff (0) = L’avertissement de protection de mot de passe est désactivée

  • PasswordProtectionWarningOnPasswordReuse (1) = L’avertissement de protection de mot de passe est déclenché par la réutilisation d’un mot de passe

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PasswordProtectionWarningTrigger
  • Nom de la stratégie de groupe : configurer le déclencheur d’avertissement de protection par mot de passe
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PasswordProtectionWarningTrigger
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : PasswordProtectionWarningTrigger
  • Exemple de valeur :
<integer>1</integer>

Retour au début

PasswordRevealEnabled

Activer le bouton d’affichage du mot de passe

Versions prises en charge :

  • On Windows and macOS since 87 or later

Description

Vous permet de configurer l’affichage par défaut du bouton d’affichage du mot de passe dans le navigateur pour les champs d’entrée de mot de passe sur les sites web.

Si vous activez cette stratégie ou ne la configurez pas, le paramètre utilisateur du navigateur affiche par défaut le bouton d’affichage du mot de passe.

Si vous la désactivez, le paramètre utilisateur du navigateur n’affiche pas le bouton d’affichage du mot de passe.

Pour l’accessibilité, les utilisateurs peuvent modifier les paramètres du navigateur par rapport à la stratégie par défaut.

Cette stratégie affecte uniquement le bouton d’affichage du mot de passe du navigateur. Elle n’affecte pas les boutons d’affichage personnalisés des sites web.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Non
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PasswordRevealEnabled
  • Nom de la stratégie de groupe : activer le bouton d’affichage du mot de passe
  • Chemin d’accès de la stratégie de groupe (obligatoire) : N/A
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Password manager and protection
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : N/A
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : PasswordRevealEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : PasswordRevealEnabled
  • Exemple de valeur :
<true/>

Retour au début

PrimaryPasswordSetting

Configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe du périphérique lors de l’utilisation du remplissage automatique du mot de passe

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

La fonctionnalité permet aux utilisateurs d’ajouter une couche supplémentaire de confidentialité à leurs comptes en ligne en exigeant l’authentification de l’appareil (comme moyen de confirmer l’identité de l’utilisateur) avant que le mot de passe enregistré soit automatiquement rempli dans un formulaire web. Cela garantit que les personnes non autorisées ne peuvent pas utiliser les mots de passe enregistrés pour le remplissage automatique.

Cette stratégie de groupe configure le sélecteur de bouton d’option qui active cette fonctionnalité pour les utilisateurs. Il dispose également d’un contrôle de fréquence dans lequel les utilisateurs peuvent spécifier la fréquence à laquelle ils souhaitent être invités à s’authentifier.

Si vous définissez cette stratégie sur « Automatiquement, désactivez cette politique, ou ne configurez pas cette politique, le remplissage automatique n'aura pas de flux d'authentification ».

Si vous définissez cette stratégie sur « Avec mot de passe d’appareil », les utilisateurs devront entrer leur mot de passe d’appareil (ou le mode d’authentification préféré sous Windows Hello si sur Windows - code confidentiel, reconnaissance faciale ou empreinte digitale et options équivalentes sur mac) pour prouver leur identité, et leur mot de passe sera automatiquement rempli. En outre, la fréquence de l’invite d’authentification est définie sur « Toujours » par défaut, mais les utilisateurs peuvent la modifier à l’autre option, qui est « Une fois chaque session de navigation ».

Mappage des options de stratégie :

  • Automatiquement (0) = Automatiquement

  • WithDevicePassword (1) = Avec mot de passe d’appareil

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrimaryPasswordSetting
  • Nom de la GP : configure un paramètre qui demande aux utilisateurs d’entrer leur mot de passe d’appareil lors de l’utilisation du remplissage automatique du mot de passe
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Password manager and protection
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PrimaryPasswordSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom de la clé de préférence : PrimaryPasswordSetting
  • Exemple de valeur :
<integer>0</integer>

Retour au début

Stratégies de performances

Retour au début

EfficiencyMode

Configurer quand le mode d’efficacité doit devenir actif

Versions prises en charge :

  • Sur Windows et macOS depuis la version96 ou versions ultérieures

Description

Ce paramètre de stratégie vous permet de configurer le moment où le mode d’efficacité devient actif. Par défaut, le mode d’efficacité est actif lorsque l’appareil est débranché et que la batterie est faible. Sur les appareils sans batterie, le mode d’efficacité ne devient jamais actif par défaut.

Définissez cette stratégie sur «AlwaysActive» pour que le mode d’efficacité soit toujours actif.

Définissez cette stratégie sur «NeverActive» pour que le mode d’efficacité ne devienne jamais actif.

Définissez cette stratégie sur «ActiveWhenUnplugged» pour que le mode d’efficacité soit actif lorsque l’appareil est débranché. Si l’appareil n’a pas de batterie, le mode d’efficacité ne devient jamais actif.

Définissez cette stratégie sur «ActiveWhenUnpluggedBatteryLow» pour que le mode d’efficacité devienne actif lorsque l’appareil est débranché et que la batterie est faible. Si l’appareil n’a pas de batterie, le mode d’efficacité ne devient jamais actif.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir l’option du mode d’efficacité dans edge://settings/system.

En savoir plus sur le mode d’efficacité:https://go.microsoft.com/fwlink/?linkid=2173921

Mappage des options de stratégie :

  • AlwaysActive (0)= Le mode d’efficacité est toujours actif

  • NeverActive (1)= Le mode d’efficacité n’est jamais actif

  • ActiveWhenUnplugged (2)= Le mode d’efficacité est actif lorsque l’appareil est débranché

  • ActiveWhenUnpluggedBatteryLow (3)= Le mode d’efficacité est actif lorsque l’appareil est débranché et que la batterie est faible

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: EfficiencyMode
  • Nom de la stratégie de groupe: configurer le moment où le mode d’efficacité doit devenir actif
  • Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
  • Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur: EfficiencyMode
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003

Informations et paramètres sur Mac

  • Nom de la clé de préférence: EfficiencyMode
  • Exemple de valeur :
<integer>3</integer>

Retour au début

StartupBoostEnabled

Activer démarrage rapide

Versions prises en charge :

  • Sur Windows depuis la version 88 ou versions ultérieures

Description

Autorise les processus de Microsoft Edge à démarrer lors de la connexion au système d’exploitation et à redémarrer en arrière-plan après la fermeture de la dernière fenêtre du navigateur.

Si Microsoft Edge est exécuté en mode arrière-plan, il est possible que le navigateur ne se ferme pas lors de la fermeture de la dernière fenêtre, et le navigateur ne redémarrera pas en arrière-plan lors de la fermeture de la fenêtre. Consultez la stratégie BackgroundModeEnabled pour découvrir le résultat de la configuration du comportement du mode arrière-plan de Microsoft Edge.

L’activation de cette stratégie déclenche démarrage rapide.

La désactivation de cette stratégie désactive démarrage rapide.

Si vous ne configurez pas cette stratégie, démarrage rapide peut être initialement désactivée ou activée. L’utilisateur peut configurer son comportement dans edge://settings/system.

En savoir plus sur démarrage rapide: https://go.microsoft.com/fwlink/?linkid=2147018

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP: StartupBoostEnabled
  • Nom GP: Activer démarrage rapide
  • Chemin d’accès GP (Obligatoire): Administrative Templates/Microsoft Edge/Performance
  • Chemin d’accès GP (recommandé) : Administrative Templates/Microsoft Edge - Paramètres Par défaut (peut être remplacé par les utilisateurs)/Performance
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de valeur : StartupBoostEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

Stratégies d’impression

Retour au début

DefaultPrinterSelection

Instructions de sélection de l’imprimante par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Remplace les instructions de sélection de l’imprimante par défaut pour Microsoft Edge. Cette stratégie détermine les instructions de sélection de l’imprimante par défaut dans Microsoft Edge, la première fois qu’un utilisateur tente d’imprimer une page.

Lorsque cette stratégie est définie, Microsoft Edge tente de trouver une imprimante qui correspond à tous les attributs spécifiés et l’utilise comme imprimante par défaut. Si plusieurs imprimantes remplissent les critères, la première imprimante correspondante est utilisée.

Si vous ne configurez pas cette stratégie ou si aucune imprimante correspondante n’est détectée dans le délai imparti, l’imprimante est définie par défaut sur l’imprimante PDF intégrée. Si l’imprimante PDF n’est pas disponible, aucune imprimante n’est sélectionnée.

La valeur est analysée en tant qu’objet JSON, conformément au schéma suivant : { "type": "object", "properties": { "idPattern": { "description": "Regular expression to match printer id.", "type": "string" }, "namePattern": { "description": "Regular expression to match printer display name.", "type": "string" } } }

L’omission d’un champ signifie que toutes les valeurs correspondent. Par exemple, si vous ne spécifiez pas la connectivité, l’Aperçu avant impression démarre la découverte de tous les types d’imprimantes locales. Les modèles d’expressions régulières doivent respecter la syntaxe JavaScript RegExp et les correspondances sont sensibles à la casse.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultPrinterSelection
  • Nom de la stratégie de groupe : instructions de sélection de l’imprimante par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultPrinterSelection
  • Type de valeur : REG_SZ
Exemple de valeur :
"{ \"idPattern\": \".*public\", \"namePattern\": \".*Color\" }"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultPrinterSelection
  • Exemple de valeur :
<string>{ "idPattern": ".*public", "namePattern": ".*Color" }</string>

Retour au début

PrintHeaderFooter

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Forcer l’activation et la désactivation des en-têtes et des pieds de page dans la boîte de dialogue d’impression.

Si cette stratégie n’est pas configurée, les utilisateurs peuvent choisir d’imprimer les en-têtes et les pieds de page.

Si cette stratégie est désactivée, les utilisateurs ne peuvent pas imprimer les en-têtes et les pieds de page.

Si vous activez cette stratégie, les utilisateurs impriment toujours les en-têtes et les pieds de page.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrintHeaderFooter
  • Nom de la stratégie de groupe : imprimer des en-têtes et des pieds de page
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : PrintHeaderFooter
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : PrintHeaderFooter
  • Exemple de valeur :
<false/>

Retour au début

PrintPostScriptMode

Versions prises en charge:

  • Sur Windows depuis la version96 ou versions ultérieures

Description

Contrôle de l’impression de MicrosoftEdge sur MicrosoftWindows.

L’impression vers une imprimante PostScript sur plusieurs méthodes de génération PostScript de MicrosoftWindows peut affecter les performances d’impression.

Si vous définissez cette stratégie sur Default, MicrosoftEdge utilisera un ensemble d’options par défaut lors de la génération de PostScript. Pour le texte en particulier, le texte est toujours restitué à l’aide de polices de Type3.

Si vous définissez cette stratégie sur Type42, MicrosoftEdge restituera le texte à l’aide de polices de Type42 si possible. Cela devrait augmenter la vitesse d’impression de certaines imprimantes PostScript.

Si vous ne configurez pas cette stratégie, MicrosoftEdge sera en mode Par défaut.

Mappage des options de stratégie:

  • Default (0) = Par défaut

  • Type42 (1) = Type42

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: PrintPostScriptMode
  • Nom de la stratégie de groupe: imprimer en mode PostScript
  • Chemin d’accès de la stratégie de groupe (obligatoire): Templates/Microsoft Edge/Printing d’administration
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): N/A
  • Nom de la valeur: PrintPostScriptMode
  • Type de valeur: REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

PrintPreviewUseSystemDefaultPrinter

Définir l’imprimante par défaut du système comme imprimante par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique à Microsoft Edge d’utiliser l’imprimante par défaut du système comme choix par défaut dans l’aperçu avant impression au lieu de l’imprimante qui a été utilisée le plus récemment.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, l’aperçu avant impression utilise par défaut l’imprimante qui a servi le plus récemment.

Si vous activez cette stratégie, l’aperçu avant impression utilise l’imprimante par défaut du système d’exploitation.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrintPreviewUseSystemDefaultPrinter
  • Nom de la stratégie de groupe : définir l’imprimante par défaut du système comme imprimante par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : PrintPreviewUseSystemDefaultPrinter
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : PrintPreviewUseSystemDefaultPrinter
  • Exemple de valeur :
<false/>

Retour au début

PrintRasterizationMode

Versions prises en charge :

  • Sur Windows depuis la version 90 ou ultérieure

Description

Contrôle de l’impression de Microsoft Edge sur Windows.

Lors de l’impression sur une imprimante PostScript sur Windows, les tâches d’impression doivent parfois être rastérisées pour imprimer correctement.

Si vous définissez cette stratégie sur « Complet » ou si vous ne la configurez pas, Microsoft Edge effectuera la rastérisation des pages complètes si nécessaire.

Si vous définissez cette stratégie sur « Rapide », Microsoft Edge réduit la rastérisation, ce qui permet de réduire la taille des travail d’impression et d’augmenter la vitesse d’impression.

Mappage des options de stratégie :

  • Full (0) = rastérisation des pages complètes

  • Rapide (1) = éviter la rastérisation si possible

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrintRasterizationMode
  • Nom de la stratégie de groupe : mode rastérisation d’impression
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PrintRasterizationMode
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

PrintRasterizePdfDpi

Versions prises en charge:

  • Sur Windows et macOS depuis la version96 ou versions ultérieures

Description

Contrôle la résolution d’image d’impression lorsque MicrosoftEdge imprime des fichiers PDF avec rastérisation.

Lors de l’impression d’un fichier PDF à l’aide de l’option Imprimer sur une image, il peut être utile de spécifier une résolution d’impression autre que le paramètre d’imprimante d’un appareil ou la valeur PDF par défaut. Une haute résolution augmente considérablement le temps de traitement et d’impression, tandis qu’une faible résolution peut entraîner une mauvaise qualité d’acquisition d'images.

Si vous définissez cette stratégie, elle permet de spécifier une résolution particulière à utiliser lors de la rastérisation des fichiers PDF pour l’impression.

Si vous définissez cette stratégie sur zéro ou si vous ne la configurez pas, la résolution par défaut du système est utilisée lors de la rastérisation des images de page.

Fonctionnalités prises en charge:

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: PrintRasterizePdfDpi
  • Nom de la stratégie de groupe: Imprimer la rastérisation PDF en ppp
  • Chemin d’accès de la stratégie de groupe (obligatoire): Templates/Microsoft Edge/Printing d’administration
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): N/A
  • Nom de la valeur: PrintRasterizePdfDpi
  • Type de valeur: REG_DWORD
Exemple de valeur :
0x0000012c

Informations et paramètres sur Mac

  • Nom de la clé de préférence: PrintRasterizePdfDpi
  • Exemple de valeur:
<integer>300</integer>

Retour au début

PrinterTypeDenyList

Désactiver les types d’imprimante dans la liste d’exclusion

Versions prises en charge :

  • Sur Windows et macOS depuis 88 ou version ultérieure

Description

Les types d’imprimante dans la liste d’exclusion ne seront pas détectés ou leurs fonctionnalités ne seront pas récupérées.

Placer tous les types d’imprimante sur la liste d’exclusion désactive l’impression de manière efficace. En effet, il n’existe aucune destination d’impression pour les documents.

Si vous ne configurez pas cette stratégie, ou si la liste des imprimantes est vide, tous les types d’imprimante sont détectables.

Les destinations d’impression incluent les imprimantes par extension et les imprimantes locales. Les imprimantes par extension sont également appelées destinations du fournisseur d’impression et incluent toute destination associée à une extension Microsoft Edge. Les imprimantes locales sont également connues sous le nom de destinations d’impression natives et incluent les destinations disponibles pour l’ordinateur local et les imprimantes réseau partagées.

Dans la version 93 de Microsoft Corporation ou une version ultérieure, si vous définissez cette politique sur « pdf », elle désactive également l'option « Enregistrer sous Pdf » du menu contextuel du clic droit.

Mappage des options de stratégie :

  • privet (privet) = destinations des protocole basées sur Zeroconf (mDNS + DNS-SD)

  • extension (extension) = destinations basées sur une extension

  • pdf (pdf) = la destination « Enregistrer au format PDF » (93 ou une ultérieure, désactive également le menu contextuel)

  • locales (locales) = destinations des imprimantes locales

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrinterTypeDenyList
  • Nom de la stratégie de groupe : désactiver les types d’imprimante dans la liste d’exclusion
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\1 = "local"
SOFTWARE\Policies\Microsoft\Edge\PrinterTypeDenyList\2 = "privet"

Informations et paramètres sur Mac

  • Nom clé de la préférence : PrinterTypeDenyList
  • Exemple de valeur :
<array>
  <string>local</string>
  <string>privet</string>
</array>

Retour au début

PrintingAllowedBackgroundGraphicsModes

Restreindre le mode d’impression graphique d’arrière-plan

Versions prises en charge :

  • Sur Windows et macOS depuis 89 ou version ultérieure

Description

Restreint le mode d’impression graphique d’arrière-plan. Si cette stratégie n’est pas définie, il n’existe aucune restriction sur l’impression des graphiques d’arrière-plan.

Mappage des options de stratégie :

  • tout (tout) = autoriser l’impression avec et sans graphique d’arrière-plan

  • activée (activée) = autoriser l’impression uniquement avec les graphiques d’arrière-plan

  • désactivé (désactivé) = autoriser l’impression uniquement sans graphique d’arrière-plan

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrintingAllowedBackgroundGraphicsModes
  • Nom de la stratégie : restreindre le mode d’impression graphique d’arrière-plan
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de valeur : PrintingAllowedBackgroundGraphicsModes
  • Type de valeur : REG_SZ
Exemple de valeur :
"enabled"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : PrintingAllowedBackgroundGraphicsModes
  • Exemple de valeur :
<string>enabled</string>

Retour au début

PrintingBackgroundGraphicsDefault

Mode d’impression graphique d’arrière-plan par défaut

Versions prises en charge :

  • Sur Windows et macOS depuis 89 ou version ultérieure

Description

Remplace le dernier paramètre utilisé pour l’impression des graphiques d’arrière-plan. Si vous activez ce paramètre, l’impression des graphiques d’arrière-plan est activée. Si vous désactivez ce paramètre, l’impression des graphiques d’arrière-plan est désactivée.

Mappage des options de stratégie :

  • activée (activée) = activer le mode d’impression graphique d’arrière-plan par défaut

  • désactivé (désactivé) = désactiver le mode d’impression graphique d’arrière-plan par défaut

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrintingBackgroundGraphicsDefault
  • Nom de la stratégie de groupe : mode d’impression graphique d’arrière-plan par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PrintingBackgroundGraphicsDefault
  • Type de valeur : REG_SZ
Exemple de valeur :
"enabled"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : PrintingBackgroundGraphicsDefault
  • Exemple de valeur :
<string>enabled</string>

Retour au début

PrintingEnabled

Activer l’impression

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet d’imprimer dans Microsoft Edge et empêche les utilisateurs de modifier ce paramètre.

Si cette stratégie n’est pas activée ou si elle n’est pas configurée, les utilisateurs sont autorisés à imprimer.

Si cette stratégie est désactivée, les utilisateurs ne sont pas autorisés à imprimer depuis Microsoft Edge. L’impression est désactivée dans le menu clé à molette, les extensions, les applications JavaScript, etc. Les utilisateurs peuvent toujours imprimer à partir de plug-ins qui contournent Microsoft Edge pendant l’impression. Par exemple, certaines applications Adobe Flash proposent, dans leur menu contextuel, des fonctionnalités d’impression qui ne sont pas affectées par cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrintingEnabled
  • Nom de la stratégie de groupe : activer l’impression
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PrintingEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : PrintingEnabled
  • Exemple de valeur :
<true/>

Retour au début

PrintingPaperSizeDefault

Taille de page par défaut pour l’impression

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Remplacements de la taille de page par défaut pour l’impression.

le nom doit contenir l’une des mises en forme répertoriées ou « personnalisé » si la taille de papier requise ne figure pas dans la liste. Si la valeur « personnalisé » est fournie la propriété custom_size doit être spécifiée. Elle décrit la hauteur et la largeur souhaitées en micromètres. Sinon la propriété custom_size ne doit pas être spécifiée. La stratégie qui enfreint ces règles est ignorée.

Si la taille de page n’est pas disponible sur l’imprimante choisie par l’utilisateur, cette stratégie est ignorée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrintingPaperSizeDefault
  • Nom de la stratégie de groupe : taille de page par défaut pour l’impression
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PrintingPaperSizeDefault
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {
  "custom_size": {
    "height": 297000,
    "width": 210000
  },
  "name": "custom"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\PrintingPaperSizeDefault = {"custom_size": {"height": 297000, "width": 210000}, "name": "custom"}

Informations et paramètres sur Mac

  • Nom de la clé de préférence : PrintingPaperSizeDefault
  • Exemple de valeur :
<key>PrintingPaperSizeDefault</key>
<dict>
  <key>custom_size</key>
  <dict>
    <key>height</key>
    <integer>297000</integer>
    <key>width</key>
    <integer>210000</integer>
  </dict>
  <key>name</key>
  <string>custom</string>
</dict>

Retour au début

PrintingWebpageLayout

Définit la disposition pour l’impression

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

La configuration de cette stratégie définit la disposition pour l’impression des pages web.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent décider d’imprimer des pages web en mode Portrait ou Paysage.

Si vous activez cette stratégie, l’option sélectionnée est définie en tant qu’option de disposition.

Mappage des options de stratégie :

  • portrait (0) = définit l’option de disposition en mode portrait

  • paysage (1) = définit l’option de disposition en tant que paysage

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PrintingWebpageLayout
  • Nom de la GP : définit la disposition pour l’impression
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Printing
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : PrintingWebpageLayout
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom de la clé de préférence : PrintingWebpageLayout
  • Exemple de valeur :
<integer>0</integer>

Retour au début

UseSystemPrintDialog

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Affiche la boîte de dialogue d’impression du système au lieu de l’aperçu avant impression.

Si vous activez cette stratégie, Microsoft Edge ouvre la boîte de dialogue d’impression du système au lieu de l’aperçu avant impression intégré lorsque l’utilisateur imprime une page.

Si vous ne configurez pas ou désactivez cette stratégie, les commandes d’impression déclenchent l’écran de l’aperçu avant impression de Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : UseSystemPrintDialog
  • Nom de la stratégie de groupe : imprimer via la boîte de dialogue Imprimer du système
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Printing
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : UseSystemPrintDialog
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : UseSystemPrintDialog
  • Exemple de valeur :
<false/>

Retour au début

Stratégies des paramètres de demande de réseau privé

Retour au début

InsecurePrivateNetworkRequestsAllowed

Spécifie s’il faut autoriser les sites web non sécurisés à effectuer des demandes vers des points de terminaison de réseau plus privés

Versions prises en charge :

  • Sur Windows et macOS depuis la version 92 ou ultérieure

Description

Contrôle si les sites web non sécurisés sont autorisés à effectuer des demandes vers des points de terminaison réseau plus privés.

Cette stratégie est liée à la spécification d’accès au réseau privé. Voir https://wicg.github.io/private-network-access/ pour plus d’informations.

Un point de terminaison réseau est plus privé qu’un autre si :

  1. Son adresse IP est localhost et l’autre non.
  2. Son adresse IP est privée et l’autre est publique. À l’avenir, en fonction de l’évolution des spécifications, cette stratégie peut s’appliquer à toutes les demandes inter-origines adressées à des adresses IP privées ou à l’hôte local.

Un site web est considéré comme sécurisé s’il répond à la définition d’un contexte sécurisé dans https://developer.mozilla.org/en-US/docs/Web/Security/Secure_Contexts. Sinon, il sera traité comme un contexte non sécurisé.

Lorsque cette stratégie n’est pas définie ou définie sur false, le comportement par défaut des demandes provenant de contextes non sécurisés vers des points de terminaison réseau plus privés dépend de la configuration personnelle de l’utilisateur pour la fonctionnalité BlockInsecurePrivateNetworkRequests, qui peut être définie par une version d’évaluation du champ ou sur la ligne de commande.

Lorsque cette stratégie est définie sur True, les sites web non sécurisés sont autorisés à effectuer des demandes à n’importe quel point de terminaison réseau, sous réserve d’autres vérifications inter-origines.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InsecurePrivateNetworkRequestsAllowed
  • Nom de la stratégie de groupe : spécifie s’il faut autoriser les sites web non sécurisés à effectuer des demandes vers des points de terminaison réseau plus privés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de demande de réseau privé
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InsecurePrivateNetworkRequestsAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres Mac

  • Nom clé de la préférence : InsecurePrivateNetworkRequestsAllowed
  • Exemple de valeur :
<false/>

Retour au début

InsecurePrivateNetworkRequestsAllowedForUrls

Autoriser les sites répertoriés à effectuer des demandes vers des points de terminaison de réseau plus privés à partir de contextes non sécurisés

Versions prises en charge :

  • Sur Windows et macOS depuis la version 92 ou ultérieure

Description

Liste des modèles d’URL. Les demandes de réseau privé initiées à partir de sites web non sécurisés servis par des origines correspondantes sont autorisées.

Si cette stratégie n’est pas définie, elle se comporte comme si elle était définie sur la liste vide.

Pour les origines non couvertes par les modèles spécifiés ici, la valeur globale par défaut sera utilisée à partir de la stratégie InsecurePrivateNetworkRequestsAllowed, si elle est définie, ou à partir de la configuration personnelle de l’utilisateur dans le cas contraire.

Notez que cette stratégie affecte uniquement les origines non sécurisées, de sorte que les origines sécurisées (par exemple, incluses dans cette liste https://example.com) seront ignorées).

Pour plus d’informations sur les modèles d’URL valides, voir Format de filtre pour les stratégies basées sur des listes d’URL.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InsecurePrivateNetworkRequestsAllowedForUrls
  • Nom de la stratégie de groupe : autoriser les sites répertoriés à effectuer des requêtes vers des points de terminaison de réseau plus privés à partir de contextes non sécurisés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d’administration/Microsoft Edge/Paramètres de demande de réseau privé
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\1 = "http://www.example.com:8080"
SOFTWARE\Policies\Microsoft\Edge\InsecurePrivateNetworkRequestsAllowedForUrls\2 = "[*.]example.edu"

Informations et paramètres Mac

  • Nom clé de la préférence : InsecurePrivateNetworkRequestsAllowedForUrls
  • Exemple de valeur :
<array>
  <string>http://www.example.com:8080</string>
  <string>[*.]example.edu</string>
</array>

Retour au début

Stratégies de serveur proxy

Retour au début

ProxyBypassList

Configurer les règles de contournement du proxy (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.

Définit la liste des hôtes pour lesquels Microsoft Edge contourne les proxy.

Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et que vous avez sélectionné fixed_servers ou pac_script dans la stratégie ProxyMode. Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.

Si vous activez cette stratégie, vous pouvez créer une liste d’hôtes pour lesquels Microsoft Edge n’utilise pas de proxy.

Si vous ne configurez pas cette stratégie, aucune liste d’hôtes n’est créée et Microsoft Edge ne contourne aucun proxy. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.

Si vous souhaitez voir plus d’exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ProxyBypassList
  • Nom GP : Configurer les règles de contournement du proxy (déconseillé)
  • Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ProxyBypassList
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://www.contoso.com, https://www.fabrikam.com"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ProxyBypassList
  • Exemple de valeur :
<string>https://www.contoso.com, https://www.fabrikam.com</string>

Retour au début

ProxyMode

Configurer les paramètres du serveur proxy (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.

Si vous définissez cette stratégie sur Activé vous pouvez spécifier le serveur proxy que Microsoft Edge utilise et empêche les utilisateurs de modifier les paramètres du proxy. Microsoft Edge ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande. La stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée.

Les autres options ne sont pas prises en compte si vous choisissez l’une de ces options:

  • direct = Ne jamais utiliser un serveur proxy et toujours vous connecter directement
  • système = Utiliser les paramètres proxy du système
  • auto_detect = Détecter automatiquement le serveur proxy

Si vous choisissez d’utiliser:

  • fixed_servers = Serveurs proxy fixes. Vous pouvez spécifier d’autres options avec ProxyServer et ProxyBypassList.
  • pac_script = Un Script proxy .pac. Use ProxyPacUrl pour définir l’URL sur fichier .pac proxy.

Si vous souhaitez voir des exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.

Mappage des options de stratégie :

  • ProxyDisabled (direct) = Ne jamais utiliser de proxy

  • ProxyAutoDetect (auto_detect) = Détecter automatiquement les paramètres du proxy

  • ProxyPacScript (pac_script) = Utiliser un script proxy .pac

  • ProxyFixedServers (fixed_servers) = Utiliser des serveurs proxy fixes

  • ProxyUseSystem (system) = Utiliser les paramètres proxy du système

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ProxyMode
  • Nom GP: configurer les paramètres du serveur proxy (déconseillé)
  • Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ProxyMode
  • Type de valeur : REG_SZ
Exemple de valeur :
"direct"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ProxyMode
  • Exemple de valeur :
<string>direct</string>

Retour au début

ProxyPacUrl

Définissez l’URL du fichier .pac du proxy

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.

Spécifie l’URL du fichier (PAC) de configuration automatique du proxy.

Cette stratégie est appliquée uniquement si la stratégie ProxySettings n’est pas spécifiée et vous avez sélectionné pac_script dans la stratégie ProxyMode. Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.

Si vous activez cette stratégie, vous pouvez spécifier une URL pour un fichier PAC, qui définit la façon dont le navigateur choisit automatiquement le serveur proxy approprié pour l’extraction d’un site web particulier.

Si vous désactivez ou ne configurez pas cette stratégie, aucun fichier PAC n’est spécifié. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.

Si vous souhaitez voir des exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ProxyPacUrl
  • Nom GP : Définir l’URL du fichier .pac proxy
  • Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ProxyPacUrl
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://internal.contoso.com/example.pac"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ProxyPacUrl
  • Exemple de valeur :
<string>https://internal.contoso.com/example.pac</string>

Retour au début

ProxyServer

Configurer l’adresse ou l’URL du serveur proxy (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Cette stratégie est déconseillée, utilisez plutôtProxySettings. Elle ne fonctionne pas dans la version 91 de Microsoft Edge.

Spécifie l’URL du serveur proxy.

Cette stratégie est appliquée uniquement si la stratégie de ProxySettings n’est pas spécifiée et que vous avez sélectionné fixed_servers dans la stratégie ProxyMode . Si vous avez sélectionné un autre mode pour la configuration des stratégies proxy, n’activez ou ne configurez pas cette stratégie.

Si vous activez cette stratégie, le serveur proxy configuré par cette stratégie sera utilisé pour toutes les URL.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy dans le mode proxy. Ne configurez pas cette stratégie si vous avez spécifié une autre méthode de configuration des stratégies de proxy.

Si vous souhaitez voir plus d’options et plus d’exemples détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ProxyServer
  • Nom GP : Configurer l’adresse ou l’URL du serveur proxy (déconseillé)
  • Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ProxyServer
  • Type de valeur : REG_SZ
Exemple de valeur :
"123.123.123.123:8080"

Informations et paramètres sur Mac

  • Nom clé de la préférence : ProxyServer
  • Exemple de valeur :
<string>123.123.123.123:8080</string>

Retour au début

ProxySettings

Paramètres du proxy

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure les paramètres de proxy pour Microsoft Edge.

Si vous activez cette stratégie, Microsoft Edge ignore toutes les options liées au proxy spécifiées à partir de la ligne de commande.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir eux-mêmes leurs paramètres de proxy.

Cette stratégie remplace les stratégies individuelles suivantes :

ProxyMode ProxyPacUrl ProxyServer ProxyBypassList

Le paramétrage de la stratégie ProxySettings accepte ces champs:

  • Le champ ProxyMode vous permet de spécifier le serveur proxy que Microsoft Edge utilise et empêche les utilisateurs de modifier les paramètres du proxy.
  • ProxyPacUrl, URL du fichier proxy .pac
  • ProxyPacMandatory, qui empêche la pile réseau de revenir aux connexions directes avec un script PAC non valide ou indisponible.
  • ProxyServer, URL pour le serveur proxy
  • ProxyBypassList, liste des hôtes proxy que Microsoft Edge contourne.

Pour ProxyMode, si vous choisissez la valeur:

  • direct, un proxy n’est jamais utilisé et tous les autres champs sont ignorés.
  • système, le proxy système est utilisé et tous les autres champs sont ignorés.
  • auto_detect, tous les autres champs sont ignorés.
  • fixed_servers, les champs ProxyServer et ProxyBypassList sont utilisés.
  • pac_script, les champs ProxyPacUrl, ProxyPacMandatory et ProxyBypassList sont utilisés.

Si vous souhaitez voir plus d’exemples plus détaillés, consultez https://go.microsoft.com/fwlink/?linkid=2094936.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ProxySettings
  • Nom de la stratégie de groupe : paramètres du proxy
  • Chemin de la stratégie de groupe : Administrative Templates/Microsoft Edge/Proxy server
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ProxySettings
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {
  "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/",
  "ProxyMode": "pac_script",
  "ProxyPacUrl": "https://internal.site/example.pac",
  "ProxyServer": "123.123.123.123:8080"
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ProxySettings = {"ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/", "ProxyMode": "pac_script", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}

Informations et paramètres sur Mac

  • Nom clé de la préférence : ProxySettings
  • Exemple de valeur :
<key>ProxySettings</key>
<dict>
  <key>ProxyBypassList</key>
  <string>https://www.example1.com,https://www.example2.com,https://internalsite/</string>
  <key>ProxyMode</key>
  <string>pac_script</string>
  <key>ProxyPacUrl</key>
  <string>https://internal.site/example.pac</string>
  <key>ProxyServer</key>
  <string>123.123.123.123:8080</string>
</dict>

Retour au début

Stratégies de paramètres des onglets en veille

Retour au début

SleepingTabsBlockedForUrls

Bloquer les onglets en veille sur des sites spécifiques

Versions prises en charge :

  • Sur Windows et macOS depuis 88 ou version ultérieure

Description

Définissez une liste de sites, basés sur des modèles d’URL, qui ne sont pas autorisés à être mis en veille par des onglets en veille.

Si la stratégie SleepingTabsEnabled est désactivée, cette liste n’est pas utilisée et aucun site n’est mis en veille automatiquement.

Si vous ne configurez pas cette stratégie, tous les sites seront éligibles pour être mis en veille, sauf si la configuration personnelle de l’utilisateur les bloque.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SleepingTabsBlockedForUrls
  • Nom de la stratégie de groupe : bloquer les onglets en veille sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
  • Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Path (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls
  • Path (recommandée) : SOFTWARE\Policies\Microsoft\Edge\Recommended\SleepingTabsBlockedForUrls
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\SleepingTabsBlockedForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : SleepingTabsBlockedForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

SleepingTabsEnabled

Configurer les onglets en veille

Versions prises en charge :

  • Sur Windows et macOS depuis 88 ou version ultérieure

Description

Ce paramètre de stratégie vous permet de configurer l’activer ou non pour les onglets en veille. Les onglets en veille réduisent l’utilisation du processeur, de la batterie et de la mémoire en mettant en veille les onglets d’arrière-plan inactifs. Microsoft Edge utilise des heuristiques pour éviter de mettre en veille des onglets qui fonctionnent de manière utile en arrière-plan, tels que les notifications d’affichage, la lecture de sons et la vidéo en flux continu. Par défaut, les onglets en veille sont activés.

La mise en veille des sites individuels peut être bloquée en configurant la stratégie SleepingTabsBlockedForUrls.

Si vous activez ce paramètre, les onglets en veille sont activés.

Si vous désactivez ce paramètre, les onglets en veille sont désactivés.

Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non les onglets en veille.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SleepingTabsEnabled
  • Nom de la stratégie de groupe : configurer les onglets en veille
  • Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
  • Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : SleepingTabsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : SleepingTabsEnabled
  • Exemple de valeur :
<true/>

Retour au début

SleepingTabsTimeout

Définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille

Versions prises en charge :

  • Sur Windows et macOS depuis 88 ou version ultérieure

Description

Ce paramètre de stratégie vous permet de configurer le délai d’inactivité, en secondes, après lequel les onglets d’arrière-plan inactifs sont automatiquement mis en veille si les onglets en veille sont activés. Par défaut, ce délai d’expiration est de 7 200 secondes (2 heures).

Les onglets sont automatiquement mis en veille lorsque la stratégie SleepTabsEnabled est activée ou n’est pas configurée et que l’utilisateur a activé le paramètre onglets en veille.

Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir la valeur du délai d’expiration.

Mappage des options de stratégie :

  • 5Minutes (300) = 5 minutes d’inactivité

  • 15Minutes (900) = 15 minutes d’inactivité

  • 30Minutes (1800) = 30 minutes d’inactivité

  • 1Hour (3600) = 1 heure d’inactivité

  • 2Hours (7200) = 2 heures d’inactivité

  • 3Hours (10800) = 3 heures d’inactivité

  • 6Hours (21600) = 6 heures d’inactivité

  • 12Hours (43200) = 12 heures d’inactivité

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SleepingTabsTimeout
  • Nom de la stratégie de groupe : définir le délai d’inactivité de l’onglet en arrière-plan pour les onglets en veille
  • Chemin d’accès de la stratégie de groupe (obligatoire) : paramètres Modèles d’administration/Microsoft Edge/Onglets en veille
  • Chemin d’accès de la stratégie de groupe (recommandé) : Modèles d’administration/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres d’onglets en veille
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : SleepingTabsTimeout
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000384

Informations et paramètres sur Mac

  • Nom de la clé de préférence : SleepingTabsTimeout
  • Exemple de valeur :
<integer>900</integer>

Retour au début

Stratégies des paramètres SmartScreen

Retour au début

NewSmartScreenLibraryEnabled

Activer la nouvelle bibliothèque SmartScreen

Versions prises en charge:

  • Sur Windows et macOS depuis la version95 ou versions ultérieures

Description

Permet au navigateur MicrosoftEdge de charger la nouvelle bibliothèque SmartScreen (libSmartScreenN) pour toutes les vérifications SmartScreen sur les URL de sites ou les téléchargements d’applications.

Si vous activez cette stratégie, MicrosoftEdge utilisera l’implémentation SmartScreen à partir d’une nouvelle bibliothèque (libSmartScreenN).

Si vous désactivez ou ne configurez pas cette stratégie, MicrosoftEdge continue d’utiliser l’implémentation SmartScreen à partir de l’ancienne bibliothèque (libSmartScreen).

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Cette stratégie temporaire a été créée pour prendre en charge la mise à jour d’un nouveau client SmartScreen. Cette stratégie sera déconseillée et supprimée ainsi que le client hérité.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: NewSmartScreenLibraryEnabled
  • Nom de la stratégie de groupe: activer la nouvelle bibliothèque SmartScreen
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur: NewSmartScreenLibraryEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence: NewSmartScreenLibraryEnabled
  • Exemple de valeur :
<true/>

Retour au début

PreventSmartScreenPromptOverride

Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Ce paramètre de stratégie indique si les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen concernant les sites web potentiellement malveillants.

Si vous activez ce paramètre, les utilisateurs ne peuvent pas ignorer les avertissements de Windows Defender SmartScreen et ne peuvent pas accéder au site.

Si vous désactivez ou ne configurez pas ce paramètre, les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen et accéder au site.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PreventSmartScreenPromptOverride
  • Nom de la stratégie de groupe : empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les sites
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PreventSmartScreenPromptOverride
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : PreventSmartScreenPromptOverride
  • Exemple de valeur :
<true/>

Retour au début

PreventSmartScreenPromptOverrideForFiles

Empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements

Versions prises en charge :

  • sur Windows depuis la version 77 ou versions ultérieures
  • sur macOS depuis la version 79 ou versions ultérieures

Description

Cette stratégie vous permet de déterminer si les utilisateurs sont autorisés à ignorer les avertissements de Microsoft Defender SmartScreen pour le téléchargement de fichiers non vérifiés.

Si vous activez cette stratégie, les utilisateurs de votre organisation ne peuvent pas ignorer les avertissements de Microsoft Defender SmartScreen, et ne peuvent pas effectuer les téléchargements non vérifiés.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent ignorer les avertissements de Microsoft Defender SmartScreen et effectuer les téléchargements non vérifiés.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : PreventSmartScreenPromptOverrideForFiles
  • Nom de la stratégie de groupe : empêcher le contournement des avertissements de Microsoft Defender SmartScreen pour les téléchargements
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : PreventSmartScreenPromptOverrideForFiles
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : PreventSmartScreenPromptOverrideForFiles
  • Exemple de valeur :
<true/>

Retour au début

SmartScreenAllowListDomains

Configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configurez la liste des domaines approuvés par Microsoft Defender SmartScreen. Cela signifie que Microsoft Defender SmartScreen ne recherche pas les ressources potentiellement malveillantes, telles que les logiciels d’hameçonnage et autres programmes malveillants, si les URL sources correspondent à ces domaines. Le service de protection de téléchargement de Microsoft Defender SmartScreen ne vérifie pas les téléchargements hébergés sur ces domaines.

Si vous activez cette stratégie, Microsoft Defender SmartScreen approuve ces domaines. Si vous désactivez ou ne configurez pas cette stratégie, la protection Microsoft Defender SmartScreen par défaut est appliquée à toutes les ressources.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX. Notez également que cette stratégie ne s’applique pas si votre organisation a activé Microsoft Defender - Protection avancée contre les menaces. Vous devez plutôt configurer vos listes verte et rouge dans le Centre de sécurité Microsoft Defender.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SmartScreenAllowListDomains
  • Nom de la stratégie de groupe : configurer la liste des domaines pour lesquels Microsoft Defender SmartScreen ne déclenche pas d’avertissement
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\SmartScreenAllowListDomains\2 = "myuniversity.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : SmartScreenAllowListDomains
  • Exemple de valeur :
<array>
  <string>mydomain.com</string>
  <string>myuniversity.edu</string>
</array>

Retour au début

SmartScreenEnabled

Configurer Microsoft Defender SmartScreen

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Ce paramètre de stratégie vous permet de configurer l’activation ou la désactivation de Microsoft Defender SmartScreen. Microsoft Defender SmartScreen envoie des messages d’avertissement pour protéger les utilisateurs contre d’éventuels courriers indésirables d’hameçonnage et logiciels malveillants. Par défaut, Microsoft Defender SmartScreen est activé.

Si vous activez ce paramètre, Microsoft Defender SmartScreen est activé.

Si vous désactivez ce paramètre, Microsoft Defender SmartScreen est désactivé.

Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir d’utiliser ou non Microsoft Defender SmartScreen.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SmartScreenEnabled
  • Nom de la stratégie de groupe : configurer Microsoft Defender SmartScreen
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : SmartScreenEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : SmartScreenEnabled
  • Exemple de valeur :
<true/>

Retour au début

SmartScreenForTrustedDownloadsEnabled

Forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées

Versions prises en charge :

  • sur Windows depuis la version 78 ou versions ultérieures

Description

Ce paramètre de stratégie vous permet de configurer la vérification, par Microsoft Defender SmartScreen, de la réputation des téléchargements provenant d’une source approuvée.

Si vous activez ou ne configurez pas ce paramètre, Microsoft Defender SmartScreen vérifie la réputation du téléchargement quelle que soit la source.

Si vous désactivez ce paramètre, Microsoft Defender SmartScreen ne vérifie pas la réputation du téléchargement lors d’un téléchargement provenant d’une source approuvée.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise qui sont inscrites pour la gestion des appareils.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SmartScreenForTrustedDownloadsEnabled
  • Nom de la stratégie de groupe : forcer Microsoft Defender SmartScreen à vérifier les téléchargements provenant de sources approuvées
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : SmartScreenForTrustedDownloadsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

SmartScreenPuaEnabled

Configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables.

Versions prises en charge :

  • sur Windows et macOS depuis la version 80 ou versions ultérieures

Description

Ce paramètre de stratégie vous permet de configurer l’activation ou la désactivation du blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen. Le blocage d’applications potentiellement indésirables dans Microsoft Defender SmartScreen fournit des messages d’avertissement pour protéger les utilisateurs des logiciels de publicité, des minages de cryptomonnaie, des bundleware et autres applications à faible réputation, hébergées par des sites web. Le blocage d’applications potentiellement indésirables dans Microsoft Defender SmartScreen est désactivé par défaut.

Si vous activez ce paramètre, le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen est activé.

Si vous désactivez ce paramètre, le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen est désactivé.

Si vous ne configurez pas ce paramètre, les utilisateurs peuvent choisir s’ils souhaitent utiliser le blocage des applications potentiellement indésirables dans Microsoft Defender SmartScreen.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : SmartScreenPuaEnabled
  • Nom de la stratégie de groupe : configurer Microsoft Defender SmartScreen pour bloquer les applications potentiellement indésirables.
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/SmartScreen settings
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/SmartScreen settings
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : SmartScreenPuaEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : SmartScreenPuaEnabled
  • Exemple de valeur :
<true/>

Retour au début

Stratégies de démarrage, page d’accueil et page Nouvel onglet

Retour au début

HomepageIsNewTabPage

Définir la page Nouvel onglet comme page d’accueil

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure la page d’accueil par défaut dans Microsoft Edge. Vous pouvez définir la page d’accueil sur une URL que vous spécifiez ou sur la page Nouvel onglet.

Si vous activez cette stratégie, le bouton Accueil est configuré sur le nouvel onglet tel que configuré par l’utilisateur ou avec la stratégie NewTabPageLocation et l’URL définie avec la stratégie HomepageLocation n’est pas prise en compte.

Si vous désactivez cette stratégie, le bouton Accueil est l’URL définie comme configuré par l’utilisateur ou tel que configuré dans la stratégie HomepageLocation.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si l’URL définie ou la page nouvel onglet est leur page d’accueil.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, ou à des instances de Windows 10 Professionnel ou Entreprise, inscrites pour la gestion des appareils.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : HomepageIsNewTabPage
  • Nom de la stratégie de groupe : définir la page Nouvel onglet comme page d’accueil
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : HomepageIsNewTabPage
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : HomepageIsNewTabPage
  • Exemple de valeur :
<true/>

Retour au début

HomepageLocation

Configurer l’URL de la page d’accueil

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure l’URL de la page d’accueil par défaut dans Microsoft Edge.

La page d’accueil est la page qui s’ouvre lorsque le bouton Accueil est sélectionné. Les pages Web qui s’ouvrent au démarrage sont contrôlées par les stratégies RestoreOnStartup.

Vous pouvez spécifier une URL ici ou choisir la page d’accueil pour ouvrir la page 'edge://newtab'. Par défaut, le bouton Accueil ouvre la page nouvel onglet (tel que configuré par l’utilisateur ou avec la stratégie NewTabPageLocation), et l’utilisateur peut choisir entre l’URL configurée par cette stratégie et la page nouvel onglet.

Si vous activez cette stratégie, les utilisateurs ne peuvent pas modifier l’URL de leur page d’accueil, mais ils peuvent choisir le comportement du bouton Accueil pour ouvrir l’URL définie ou la page nouvel onglet. Si vous souhaitez appliquer l’utilisation de l’URL définie, vous devez également configurer HomepageIsNewTabPage=Disabled.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent choisir leur propre page d’accueil, tant que la stratégie HomepageIsNewTabPage n’est pas activée.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, ou à des instances de Windows 10 Professionnel ou Entreprise, inscrites pour la gestion des périphériques.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : HomepageLocation
  • Nom de la stratégie de groupe : configurer l’URL de la page d’accueil
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : HomepageLocation
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://www.contoso.com"

Informations et paramètres sur Mac

  • Nom clé de la préférence : HomepageLocation
  • Exemple de valeur :
<string>https://www.contoso.com</string>

Retour au début

NewTabPageAllowedBackgroundTypes

Configurer les types d’arrière-plan autorisés pour la disposition du nouvel onglet

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Vous pouvez définir les types d’image d’arrière-plan qui sont autorisés dans la disposition du nouvel onglet dans Microsoft Edge.

Si vous ne configurez pas cette stratégie, tous les types d’images d’arrière-plan du nouvel onglet sont activés.

Mappage des options de stratégie :

  • DisableImageOfTheDay (1) = Désactiver le type d’image d’arrière-plan quotidienne

  • DisableCustomImage (2) = Désactiver le type d’image d’arrière-plan personnalisée

  • DisableAll (3) = Désactiver tous types d’image d’arrière-plan

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : NewTabPageAllowedBackgroundTypes
  • Nom GP : Définir les types d’arrière-plan autorisés pour la disposition du nouvel onglet
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : NewTabPageAllowedBackgroundTypes
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom de clé préféré : NewTabPageAllowedBackgroundTypes
  • Exemple de valeur :
<integer>2</integer>

Retour au début

Définir le logo de l’entreprise sur la page Nouvel onglet (obsolète)

OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 85 de Microsoft Edge.

Versions prises en charge :

  • Sur Windows et macOS depuis la version 79 et jusqu’à la version 85

Description

Cette stratégie ne fonctionnait pas comme prévu en raison de modifications apportées aux besoins opérationnels. Par conséquent, elle est obsolète et ne doit pas être utilisée.

Spécifie le logo de l’entreprise à utiliser sur la page Nouvel onglet dans Microsoft Edge.

La stratégie doit être configurée sous la forme d’une chaîne qui exprime le ou les logos au format JSON. Par exemple : { "default_logo": { "url": "https://www.contoso.com/logo.png", "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29" }, "light_logo": { "url": "https://www.contoso.com/light_logo.png", "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737" } }

Pour configurer cette stratégie, spécifiez l’URL à partir de laquelle Microsoft Edge peut télécharger le logo et son hachage de chiffrement (SHA-256), qui permet de vérifier l’intégrité du téléchargement. Le logo doit être au format PNG ou SVG et sa taille de fichier ne doit pas dépasser 16 Mo. Le logo est téléchargé et mis en cache. Il est téléchargé à nouveau, à chaque modification de l’URL ou du hachage. L’URL doit être accessible sans authentification.

Le « default_logo » est obligatoire et est utilisé lorsqu’il n’y a pas d’image d’arrière-plan. Si « light_logo » est spécifié, il est utilisé lorsque le nouvel onglet de l’utilisateur a une image d’arrière-plan. Il est recommandé d’utiliser un logo horizontal, avec un arrière-plan transparent aligné à gauche, et centré verticalement. Le logo doit avoir une hauteur minimale de 32 pixels et des proportions de 1:1 à 4:1. Le « default_logo » doit avoir un contraste approprié avec un arrière-plan blanc/noir, tandis que le « light_logo » doit avoir un contraste correct par rapport à une image d’arrière-plan.

Si vous activez cette stratégie, Microsoft Edge télécharge et affiche le ou les logo spécifiés sur le nouvel onglet. Les utilisateurs ne peuvent ni remplacer ni masquer le ou les logos.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, Microsoft Edge n’affiche pas le logo de l’entreprise, ni le logo Microsoft sur le nouvel onglet.

Pour obtenir de l’aide sur la détermination du hachage SHA-256, consultez Get-FileHash.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewTabPageCompanyLogo
  • Nom de la stratégie de groupe : définir le logo de l’entreprise sur la page Nouvel onglet (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : NewTabPageCompanyLogo
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {
  "default_logo": {
    "hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29",
    "url": "https://www.contoso.com/logo.png"
  },
  "light_logo": {
    "hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737",
    "url": "https://www.contoso.com/light_logo.png"
  }
}
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageCompanyLogo = {"default_logo": {"hash": "cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29", "url": "https://www.contoso.com/logo.png"}, "light_logo": {"hash": "517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737", "url": "https://www.contoso.com/light_logo.png"}}

Informations et paramètres sur Mac

  • Nom clé de la préférence : NewTabPageCompanyLogo
  • Exemple de valeur :
<key>NewTabPageCompanyLogo</key>
<dict>
  <key>default_logo</key>
  <dict>
    <key>hash</key>
    <string>cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29</string>
    <key>url</key>
    <string>https://www.contoso.com/logo.png</string>
  </dict>
  <key>light_logo</key>
  <dict>
    <key>hash</key>
    <string>517d286edb416bb2625ccfcba9de78296e90da8e32330d4c9c8275c4c1c33737</string>
    <key>url</key>
    <string>https://www.contoso.com/light_logo.png</string>
  </dict>
</dict>

Retour au début

NewTabPageContentEnabled

Autoriser le contenu Microsoft News sur la page Nouvel onglet

Versions prises en charge :

  • Sur Windows et macOS depuis la mise à jour 91 ou ultérieure

Description

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge affiche le contenu Microsoft News sur la page Nouvel onglet. L’utilisateur peut choisir différentes options d’affichage pour le contenu, y compris, mais sans s’y limiter, contenu visible sur défilement, Titres uniquement et Contenu visible. L’activation de cette stratégie ne force pas la visibilité du contenu : l’utilisateur peut continuer à définir sa propre position de contenu préférée.

Si vous désactivez cette stratégie, Microsoft Edge n’affiche pas le contenu Microsoft News sur la page Nouvel onglet, le contrôle Contenu dans le menu contextuel des paramètres NTP est désactivé et est désactivé et est « Contenu désactivé ».

Cette stratégie s’applique uniquement aux profils utilisateur locaux Microsoft Edge, aux profils signés à l’aide d’un compte Microsoft et aux profils signés à l’aide d’Active Directory. Pour configurer la page Nouvel onglet Entreprise pour les profils signés à l’aide d’Azure Active Directory, utilisez le portail d’administration M365.

Stratégies connexes : NewTabPageAllowedBackgroundTypes, NewTabPageQuickLinksEnabled

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewTabPageContentEnabled
  • Nom de la stratégie de groupe : autoriser le contenu Microsoft News sur la page nouvel onglet
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : NewTabPageContentEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres Mac

  • Nom clé de la préférence : NewTabPageContentEnabled
  • Exemple de valeur :
<false/>

Retour au début

NewTabPageHideDefaultTopSites

Masquer les sites populaires par défaut dans la page Nouvel onglet

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Masque les sites populaires par défaut dans la page Nouvel onglet sur Microsoft Edge.

Si vous attribuez la valeur true à cette stratégie, les vignettes de site populaire par défaut sont masquées.

Si vous attribuez la valeur false à cette stratégie ou si vous ne la configurez pas, les vignettes de site populaire par défaut restent visibles.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewTabPageHideDefaultTopSites
  • Nom de la stratégie de groupe : masquer les sites populaires par défaut dans la page Nouvel onglet
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : NewTabPageHideDefaultTopSites
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : NewTabPageHideDefaultTopSites
  • Exemple de valeur :
<true/>

Retour au début

NewTabPageLocation

Configurer l’URL de la page Nouvel onglet

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure l’URL par défaut de la page Nouvel onglet.

La version recommandée de cette stratégie ne fonctionne pas pour le moment et ne fonctionne pas exactement comme la version obligatoire.

Cette stratégie détermine la page qui s’ouvre lors de la création de nouveaux onglets (y compris lorsque de nouvelles fenêtres sont ouvertes). Elle affecte également la page de démarrage si celle-ci est configurée pour s’ouvrir sur la page Nouvel onglet.

Cette stratégie ne détermine pas la page qui s’ouvre au démarrage. Cette dernière est contrôlée par la stratégie RestoreOnStartup. Elle n’affecte pas non plus la page d’accueil si celle-ci est configurée pour s’ouvrir sur la page Nouvel onglet.

Si cette stratégie n’est pas configurée, la page Nouvel onglet par défaut est utilisée.

Si vous configurez cette stratégie* et * la stratégie NewTabPageSetFeedType, cette stratégie prévaut.

Si un onglet vide est préféré, « about:blank » est l’URL correcte à utiliser, et non « about://blank ».

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewTabPageLocation
  • Nom de la stratégie de groupe : configurer l’URL de la page Nouvel onglet
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : NewTabPageLocation
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://www.fabrikam.com"

Informations et paramètres sur Mac

  • Nom clé de la préférence : NewTabPageLocation
  • Exemple de valeur :
<string>https://www.fabrikam.com</string>

Retour au début

Versions prises en charge :

  • sur Windows et macOS depuis la version 79 ou versions ultérieures

Description

Par défaut, Microsoft Edge affiche les liens rapides du nouvel onglet à partir des raccourcis ajoutés par l’utilisateur et des sites populaires en fonction de l’historique de navigation. Grâce à cette stratégie, vous pouvez configurer jusqu’à trois vignettes de liens rapides sur la page Nouvel onglet, exprimées sous forme d’objet JSON :

[ { "url": "https://www.contoso.com", "title": "Contoso Portal", "pinned": true/false }, ... ]

Le champ « url » est obligatoire ; les éléments « title » et « pinned » sont facultatifs. Si « title » n’est pas spécifié, l’URL est utilisée comme titre par défaut. Si «pinned» n’est pas spécifié, la valeur par défaut est false.

Microsoft Edge présente celles-ci dans l’ordre dans lequel elles sont répertoriées, de gauche à droite, avec toutes les vignettes épinglées affichées avant les vignettes non épinglées.

Si la stratégie est définie comme obligatoire, le champ « pinned » est ignoré et toutes les vignettes sont épinglées. Les vignettes ne peuvent pas être supprimées par l’utilisateur et apparaissent toujours au début de la liste des liens rapides.

Si la stratégie est définie comme recommandée, les vignettes épinglées sont conservées dans la liste, mais l’utilisateur peut les modifier et les supprimer. Les vignettes de lien rapide qui ne sont pas épinglées se comportent comme des sites populaires par défaut et sont exclues de la liste si d’autres sites web sont visités plus fréquemment. Lors de l’application de liens non épinglés via cette stratégie à un profil de navigateur existant, il est possible que les liens n’apparaissent pas du tout, suivant la façon dont ils sont classés par rapport à l’historique de navigation de l’utilisateur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewTabPageManagedQuickLinks
  • Nom de la stratégie de groupe : définir les liens rapides de la page Nouvel onglet
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : NewTabPageManagedQuickLinks
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [
  {
    "pinned": true,
    "title": "Contoso Portal",
    "url": "https://contoso.com"
  },
  {
    "title": "Fabrikam",
    "url": "https://fabrikam.com"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\NewTabPageManagedQuickLinks = [{"pinned": true, "title": "Contoso Portal", "url": "https://contoso.com"}, {"title": "Fabrikam", "url": "https://fabrikam.com"}]

Informations et paramètres sur Mac

  • Nom clé de la préférence : NewTabPageManagedQuickLinks
  • Exemple de valeur :
<key>NewTabPageManagedQuickLinks</key>
<array>
  <dict>
    <key>pinned</key>
    <true/>
    <key>title</key>
    <string>Contoso Portal</string>
    <key>url</key>
    <string>https://contoso.com</string>
  </dict>
  <dict>
    <key>title</key>
    <string>Fabrikam</string>
    <key>url</key>
    <string>https://fabrikam.com</string>
  </dict>
</array>

Retour au début

NewTabPagePrerenderEnabled

Activer le préchargement de la nouvelle page d’onglet pour un rendu plus rapide

Versions prises en charge :

  • sur Windows et macOS depuis la version 85 ou versions ultérieures

Description

Si vous configurez cette stratégie, le préchargement de la page de l’onglet nouveau est activé, et les utilisateurs ne peuvent pas modifier ce paramètre. Si vous ne configurez pas cette stratégie, le préchargement est activé et un utilisateur peut modifier ce paramètre.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : NewTabPagePrerenderEnabled
  • Nom de la stratégie de contrôle : activer le préchargement de la nouvelle page d’onglet pour un rendu plus rapide
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : NewTabPagePrerenderEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : NewTabPagePrerenderEnabled
  • Exemple de valeur :
<true/>

Retour au début

NewTabPageQuickLinksEnabled

Versions prises en charge :

  • Sur Windows et macOS depuis la mise à jour 91 ou ultérieure

Description

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge affiche des liens rapides sur la page Nouvel onglet et l’utilisateur peut interagir avec le contrôle, ce qui active et éteint les liens rapides. L’activation de cette stratégie ne force pas la visibilité des liens rapides : l’utilisateur peut continuer à activer et désactiver les liens rapides.

Si vous désactivez cette stratégie, Microsoft Edge masque les liens rapides sur la page Nouvel onglet et désactive le contrôle de liens rapides dans le volant des paramètres NTP.

Cette stratégie s’applique uniquement aux profils utilisateur locaux Microsoft Edge, aux profils signés à l’aide d’un compte Microsoft et aux profils signés à l’aide d’Active Directory. Pour configurer la page Nouvel onglet Entreprise pour les profils signés à l’aide d’Azure Active Directory, utilisez le portail d’administration M365.

Stratégies connexes : NewTabPageAllowedBackgroundTypes, NewTabPageContentEnabled

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewTabPageQuickLinksEnabled
  • Nom de la stratégie de groupe : autoriser les liens rapides sur la page nouvel onglet
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : NewTabPageQuickLinksEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres Mac

  • Nom clé de la préférence : NewTabPageQuickLinksEnabled
  • Exemple de valeur :
<true/>

Retour au début

NewTabPageSetFeedType

Configurer l’expérience de page Nouvel onglet Microsoft Edge (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 92.

Versions prises en charge :

  • Sur Windows macOS depuis la version 79, jusqu’à 92

Description

Cette stratégie est obsolète, car la nouvelle version de la page Nouvel onglet d’entreprise ne nécessite plus de choisir entre différents types de contenu. Au lieu de cela, le contenu présenté à l’utilisateur peut être contrôlé via le Centre d’administration Microsoft 365. Pour accéder au Centre d’administration Microsoft 365, connectez-vous à https://admin.microsoft.com à l’aide de votre compte d’administrateur.

Vous permet de choisir l’expérience de flux Microsoft News ou Office 365 pour la page Nouvel onglet.

Si vous définissez cette stratégie sur « News », les utilisateurs voient l’expérience de flux Microsoft Actualités sur le nouvel onglet.

Si vous définissez cette stratégie sur « Office », les utilisateurs disposant d’une session sur le navigateur Azure Active Directory voient l’expérience de flux Office 365 sur le nouvel onglet.

Si vous désactivez ou ne configurez pas cette stratégie :

  • les utilisateurs disposant d’une connexion au navigateur Azure Active Directory se voient proposer l’expérience de flux de la page Nouvel onglet Office 365, ainsi que l’expérience standard de flux de la page Nouvel onglet.

  • les utilisateurs sans connexion au navigateur Azure Active Directory voient l’expérience standard de la page Nouvel onglet.

Si vous configurez cette stratégie et la stratégie NewTabPageLocation, NewTabPageLocation prévaut.

Paramètre par défaut : désactivé ou non configuré.

Mappage des options de stratégie :

  • News (0) = Expérience de flux Microsoft Actualités

  • Office (1) = Expérience de flux Office 365

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : NewTabPageSetFeedType
  • Nom de la stratégie de groupe : configurer l’expérience Microsoft Edge page nouvel onglet (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, page d’accueil et page Nouvel onglet
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : NewTabPageSetFeedType
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : NewTabPageSetFeedType
  • Exemple de valeur :
<integer>0</integer>

Retour au début

RestoreOnStartup

Action à effectuer au démarrage

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Spécifiez le comportement du navigateur au démarrage.

Si vous souhaitez qu’un nouvel onglet s’ouvre à chaque démarrage, choisissez « RestoreOnStartupIsNewTabPage ».

Si vous souhaitez rouvrir les URL ouvertes à la dernière fermeture de Microsoft Edge, choisissez « RestoreOnStartupIsLastSession ». La session de navigation est restaurée telle que vous l’avez laissée. La sélection de cette option entraîne la désactivation de certains paramètres qui sont basés sur les sessions ou qui ont pour effet l’exécution d’actions lors de la fermeture du navigateur, comme la suppression des données de navigation ou des cookies d’une session.

Si vous souhaitez ouvrir un groupe d’URL particulier, choisissez « RestoreOnStartupIsURLs ».

La désactivation de ce paramètre revient à le laisser non configuré. Les utilisateurs pourront le modifier dans Microsoft Edge.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Mappage des options de stratégie :

  • RestoreOnStartupIsNewTabPage (5) = Ouvrir un nouvel onglet

  • RestoreOnStartupIsLastSession (1) = Restaurer la dernière session

  • RestoreOnStartupIsURLs (4) = Ouvrir une liste d’URL

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : RestoreOnStartup
  • Nom de la stratégie de groupe : action à effectuer au démarrage
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : RestoreOnStartup
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000004

Informations et paramètres sur Mac

  • Nom clé de la préférence : RestoreOnStartup
  • Exemple de valeur :
<integer>4</integer>

Retour au début

RestoreOnStartupURLs

Sites à ouvrir lors du démarrage du navigateur

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Spécifiez une liste de sites web à ouvrir automatiquement lors du démarrage du navigateur. Si vous ne configurez pas cette stratégie, aucun site n’est ouvert lors du démarrage.

Cette stratégie ne fonctionne que si vous avez également configuré la stratégie RestoreOnStartup sur ’Ouvrir une liste d’URL' (4).

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : RestoreOnStartupURLs
  • Nom de la stratégie de groupe : sites à ouvrir lors du démarrage du navigateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs
  • Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended\RestoreOnStartupURLs
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\1 = "https://contoso.com"
SOFTWARE\Policies\Microsoft\Edge\RestoreOnStartupURLs\2 = "https://www.fabrikam.com"

Informations et paramètres sur Mac

  • Nom clé de la préférence : RestoreOnStartupURLs
  • Exemple de valeur :
<array>
  <string>https://contoso.com</string>
  <string>https://www.fabrikam.com</string>
</array>

Retour au début

ShowHomeButton

Afficher le bouton Accueil sur la barre d’outils

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Affiche le bouton Accueil sur la barre d’outils de Microsoft Edge.

Activez cette stratégie pour que le bouton Accueil soit toujours affiché. Désactivez-la pour que le bouton ne soit jamais affiché.

Si vous ne configurez pas la stratégie, les utilisateurs peuvent choisir d’afficher ou non le bouton Accueil.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ShowHomeButton
  • Nom de la stratégie de groupe : afficher le bouton Accueil sur la barre d’outils
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/Startup, home page and new tab page
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/Startup, home page and new tab page
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ShowHomeButton
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ShowHomeButton
  • Exemple de valeur :
<true/>

Retour au début

Stratégies de paramètres de TyposquattingChecker

Retour au début

TyposquattingCheckerEnabled

Configurer le TyposquattingChecker Edge

Versions prises en charge :

  • Sur Windows et macOS depuis la version96 ou versions ultérieures

Description

Ce paramètre de stratégie vous permet de configurer si vous activez ou non pour le TyposquattingChecker Edge. Le TyposquattingChecker Edge fournit des messages d’avertissement pour protéger vos utilisateurs contre les sites de typosquatting potentiels. Par défaut, le TyposquattingChecker Edge est allumé.

Si vous activez cette stratégie, le TyposquattingChecker Edge est activé.

Si vous désactivez cette stratégie, le TyposquattingChecker Edge est désactivé.

Si vous ne configurez pas cette stratégie, le TyposquattingChecker Edge est activé, mais les utilisateurs peuvent choisir s’ils veulent utiliser ou non le TyposquattingChecker Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: TyposquattingCheckerEnabled
  • Nom de la stratégie de groupe : configurer le TyposquattingChecker Edge
  • Chemin d’accès de la stratégie de groupe (obligatoire): Administrative Templates/Microsoft Edge/TyposquattingChecke settings
  • Chemin d’accès de la stratégie de groupe (recommandé): Administrative Templates/Microsoft Edge – Paramètres par défaut (peut être remplacé par les utilisateurs)/Paramètres TyposquattingChecker
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur: TyposquattingCheckerEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence: TyposquattingCheckerEnabled
  • Exemple de valeur :
<true/>

Retour au début

Stratégies supplémentaires

Retour au début

AADWebSiteSSOUsingThisProfileEnabled

Connexion unique des sites professionnels ou scolaires à l’aide de ce profil activé

Versions prises en charge :

  • Sur Windows et macOS depuis la version 92 ou ultérieure

Description

L’option « Autoriser la connexion unique pour les sites professionnels ou scolaires à l’aide de ce profil » permet aux profils non AAD d’utiliser la connexion unique pour les sites professionnels ou scolaires à l’aide des informations d’identification professionnelles ou scolaires présentes sur l’ordinateur. Cette option s’affiche pour les utilisateurs finaux en tant que bascule dans Paramètres -> Profils -> Préférences de profil pour les profils non AAD uniquement.

Si vous désactivez cette stratégie, les profils non AAD ne seront pas en mesure d’utiliser l’authentification unique à l’aide d’autres informations d’identification présentes sur l’ordinateur. Cela permet également de s’assurer que l'« activation intelligente de l’authentification unique (SSO) pour tous les comptes Windows Azure Active Directory (Azure AD) pour les utilisateurs avec un profil de Microsoft Edge unique non Azure AD » est désactivée.

Si vous activez cette stratégie ou si vous ne la configurez pas, les profils non AAD pourront utiliser l'authentification unique à l’aide d’autres informations d’identification présentes sur l’ordinateur, et l'« activation intelligente de l’authentification unique (SSO) pour tous les comptes Windows Azure Active Directory (Azure AD) pour les utilisateurs avec un seul profil non Azure AD Microsoft Edge » continuera de fonctionner.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AADWebSiteSSOUsingThisProfileEnabled
  • Nom de la stratégie de groupe : authentification unique pour les sites scolaires ou de travail à l’aide de ce profil activé
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : AADWebSiteSSOUsingThisProfileEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres Mac

  • Nom clé de la préférence : AADWebSiteSSOUsingThisProfileEnabled
  • Exemple de valeur :
<false/>

Retour au début

AccessibilityImageLabelsEnabled

Obtenir des descriptions d’image à partir de Microsoft activé

Versions prises en charge :

  • Sur Windows et macOS depuis la version97 ou ultérieure

Description

Permet aux utilisateurs d’un lecteur d’écran d’obtenir des descriptions d’images non étiquetées sur le web.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs ont la possibilité d’utiliser un service Microsoft anonyme. Ce service fournit des descriptions automatiques pour les images non étiquetées que les utilisateurs rencontrent sur le web lors de l’utilisation d’un lecteur d’écran.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas activer la fonctionnalité Obtenir des descriptions d’image à partir de Microsoft.

Lorsque cette fonctionnalité est activée, le contenu des images qui ont besoin d’une description générée est envoyé aux serveurs Microsoft pour créer une description.

Aucun cookie ni aucune autre donnée utilisateur n’est envoyé à Microsoft et Microsoft n’effectue pas d’enregistrement ou de journalisation du contenu des images.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: AccessibilityImageLabelsEnabled
  • Nom de la stratégie de groupe: Obtenir des descriptions d’image à partir de Microsoft activé
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur: AccessibilityImageLabelsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence: AccessibilityImageLabelsEnabled
  • Exemple de valeur :
<false/>

Retour au début

AddressBarMicrosoftSearchInBingProviderEnabled

Activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing

Versions prises en charge :

  • sur Windows et macOS depuis la version 81 ou versions ultérieures

Description

Permet d’afficher les suggestions de Recherche Microsoft dans Bing appropriées dans la liste de suggestions de la barre d’adresse lorsque l’utilisateur tape une chaîne de recherche dans la barre d’adresse. Si vous activez cette stratégie ou si vous ne la configurez pas, les utilisateurs peuvent voir les résultats internes obtenus par la Recherche Microsoft dans Bing dans la liste de suggestions de la barre d’adresse de Microsoft Edge. Pour afficher les résultats de Recherche Microsoft dans Bing, l’utilisateur doit être connecté à Microsoft Edge avec son compte Azure AD pour cette organisation. Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas voir les résultats internes dans la liste de suggestions de la barre d’adresse de Microsoft Edge. À partir de la version 89 de Microsoft Edge, Microsoft Search dans Bing suggestions sera disponible même si Bing n’est pas le fournisseur de recherche par défaut de l’utilisateur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AddressBarMicrosoftSearchInBingProviderEnabled
  • Nom de la stratégie de groupe : activer les suggestions de la Recherche Microsoft dans la barre d’adresse de Bing
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AddressBarMicrosoftSearchInBingProviderEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : AddressBarMicrosoftSearchInBingProviderEnabled
  • Exemple de valeur :
<true/>

Retour au début

AdsSettingForIntrusiveAdsSites

Paramètres des annonces pour les sites contenant des annonces gênantes

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Détermine si les annonces sont bloquées sur les sites présentant des annonces intrusives.

Mappage des options de stratégie :

  • AllowAds (1) = Autoriser les annonces sur tous les sites.

  • BlockAds (2) = Bloquer les annonces sur les sites présentant des annonces intrusives. (Valeur par défaut)

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AdsSettingForIntrusiveAdsSites
  • Nom de la stratégie de groupe : paramètres des annonces pour les sites contenant des annonces gênantes
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AdsSettingForIntrusiveAdsSites
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : AdsSettingForIntrusiveAdsSites
  • Exemple de valeur :
<integer>1</integer>

Retour au début

AllowDeletingBrowserHistory

Activer la suppression de l’historique du navigateur et de l’historique des téléchargements

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet la suppression de l’historique du navigateur et de l’historique des téléchargements sans permettre à l’utilisateur de modifier ce paramètre.

Même si cette stratégie est désactivée, il n’est pas garanti que l’historique du navigateur et l’historique des téléchargements soient conservés : les utilisateurs peuvent modifier ou supprimer directement les fichiers de base de données de ces historiques. De même, le navigateur peut supprimer ou archiver, à tout moment, des éléments de l’historique.

Si vous activez cette stratégie ou que vous ne la configurez pas, les utilisateurs peuvent supprimer l’historique de navigation et de téléchargement.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas supprimer l’historique de navigation et de téléchargement. La désactivation de cette stratégie désactive la synchronisation de l’historique et ouvre la synchronisation des onglets.

Si vous activez cette stratégie, n’activez pas la stratégie ClearBrowsingDataOnExit, car elles traitent toutes deux la suppression de données. Si vous activez toutes les deux, la stratégie ClearBrowsingDataOnExit prévaut et supprime toutes les données lors de la fermeture de Microsoft Edge, quelle que soit la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AllowDeletingBrowserHistory
  • Nom de la stratégie de groupe : activer la suppression de l’historique du navigateur et de l’historique des téléchargements
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AllowDeletingBrowserHistory
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : AllowDeletingBrowserHistory
  • Exemple de valeur :
<true/>

Retour au début

AllowFileSelectionDialogs

Autoriser les boîtes de dialogue de sélection de fichier

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Autoriser l’accès aux fichiers locaux en laissant Microsoft Edge afficher les boîtes de dialogue de sélection de fichier.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir normalement les boîtes de dialogue de sélection des fichiers.

Si vous désactivez cette stratégie, chaque fois que l’utilisateur effectue une action entraînant l’ouverture d’une boîte de dialogue de sélection de fichiers (par exemple, une importation de favoris, un téléchargement de fichiers ou l’enregistrement de liens), un message s’affiche à la place et l’utilisateur est supposé avoir cliqué sur Annuler dans la boîte de dialogue de sélection de fichiers.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AllowFileSelectionDialogs
  • Nom de la stratégie de groupe : autoriser les boîtes de dialogue de sélection de fichier
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AllowFileSelectionDialogs
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : AllowFileSelectionDialogs
  • Exemple de valeur :
<true/>

Retour au début

AllowPopupsDuringPageUnload

Permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas sur les versions ultérieures à Microsoft Edge 87.

Versions prises en charge :

  • Sur Windows et macOS depuis la 78, jusqu’à la 87

Description

Cette stratégie permet à un administrateur de spécifier si une page peut afficher des fenêtres contextuelles pendant son déchargement.

Lorsque la stratégie est activée, les pages sont autorisées à afficher des fenêtres contextuelles pendant leur déchargement.

Lorsque la stratégie est désactivée ou n’est pas configurée, les pages ne sont pas autorisées à afficher des fenêtres contextuelles pendant leur déchargement. Ceci est conforme à la spécification : (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).

Cette stratégie a été supprimée dans Microsoft Edge 88 et est ignorée si elle est définie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AllowPopupsDuringPageUnload
  • Nom de la stratégie de groupe : permet à une page d’afficher des fenêtres contextuelles pendant son déchargement (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AllowPopupsDuringPageUnload
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : AllowPopupsDuringPageUnload
  • Exemple de valeur :
<false/>

Retour au début

AllowSurfGame

Autoriser le jeu de surf

Versions prises en charge :

  • sur Windows et macOS depuis la version 83 ou versions ultérieures

Description

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas jouer au jeu de surf lorsque l’appareil est hors connexion ou si l’utilisateur accède à edge://surf.

Si cette stratégie est activée ou si elle n’est pas configurée, les utilisateurs peuvent jouer au jeu de surf.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AllowSurfGame
  • Nom de la stratégie de groupe : autoriser le jeu de surf
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AllowSurfGame
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : AllowSurfGame
  • Exemple de valeur :
<false/>

Retour au début

AllowSyncXHRInPageDismissal

Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • sur Windows et macOS depuis la version 79 ou versions ultérieures

Description

Cette stratégie est déconseillée, car elle n’est destinée qu’à être un mécanisme à court terme qui permet aux entreprises de mettre à jour leur contenu web si et quand il est détecté comme étant incompatible avec la modification pour interdire les demandes XHR synchrones au cours du masquage de page. Elle ne fonctionne pas dans Microsoft Edge version 93.

Cette stratégie vous permet de spécifier si une page peut envoyer des demandes XHR synchrones lors de l’opération de masquage de page.

Si vous activez cette stratégie, les pages envoient des demandes XHR synchrones lors de l’opération de rejet de page.

Si vous désactivez cette stratégie ou ne la configurez pas, les pages ne sont pas autorisées à envoyer des demandes XHR synchrones lors de l’opération de rejet de page.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AllowSyncXHRInPageDismissal
  • Nom de la stratégie de groupe : Autoriser les pages à envoyer des demandes XHR synchrones lors de l’opération de rejet de page (déconseillé)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AllowSyncXHRInPageDismissal
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : AllowSyncXHRInPageDismissal
  • Exemple de valeur :
<false/>

Retour au début

AllowTokenBindingForUrls

Configurer la liste des sites avec lesquels Microsoft Edge tentera d’établir une liaison de jetons

Versions prises en charge :

  • sur Windows depuis la version 83 ou versions ultérieures

Description

Configurez la liste des modèles d’URL pour les sites avec lesquels le navigateur tentera d’effectuer le protocole de liaison de jetons. Pour les domaines de cette liste, le navigateur envoie la liaison de jeton ClientHello pour l’établissement d’une liaison TLS (consultez https://tools.ietf.org/html/rfc8472). Si le serveur répond par une réponse ServerHello valide, le navigateur crée et envoie des messages de liaison de jetons aux requêtes http suivantes. Si vous souhaitez en savoir plus, consultez https://tools.ietf.org/html/rfc8471.

Si cette liste est vide, la liaison par jeton sera désactivée.

Cette stratégie est disponible uniquement sur les appareils Windows 10 disposant de la fonctionnalité Virtual Secure Mode.

À compter de Microsoft Edge 86, cette stratégie ne prend plus en charge l’actualisation dynamique.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AllowTokenBindingForUrls
  • Nom de la stratégie de groupe : configurer la liste des sites avec lesquels Microsoft Edge tentera d’établir une liaison de jeton
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\1 = "mydomain.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\2 = "[*.]mydomain2.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTokenBindingForUrls\3 = "[*.].mydomain2.com"

Retour au début

AllowTrackingForUrls

Configurer les exceptions de prévention du suivi pour des sites spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Configurez la liste des modèles d’URL qui sont exclus de la prévention du suivi.

Si vous configurez cette stratégie, la liste des modèles d’URL configurés est exclue de la prévention du suivi.

Si cette stratégie n’est pas configurée, la valeur par défaut globale sera utilisée pour tous les sites à partir de la stratégie « Block tracking of users' web-browsing activity », si elle est définie, ou à défaut, à partir de la configuration personnelle de l’utilisateur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AllowTrackingForUrls
  • Nom de la stratégie de groupe : configurer les exceptions de prévention du suivi pour des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AllowTrackingForUrls\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom clé de la préférence : AllowTrackingForUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

AlternateErrorPagesEnabled

Suggérer des pages similaires lorsqu’une page web est introuvable

Versions prises en charge :

  • sur Windows et macOS depuis la version 80 ou versions ultérieures

Description

Autorisez Microsoft Edge à émettre une connexion à un service web pour générer des suggestions d’URL et de recherche pour les problèmes de connectivité tels que les erreurs DNS.

Si vous activez cette stratégie, un service web est utilisé pour générer des suggestions d’URL et de recherche pour les erreurs de réseau.

Si vous désactivez cette stratégie, aucun appel au service web n’est effectué et une page d’erreur standard s’affiche.

Si vous ne configurez pas cette stratégie, Microsoft Edge respecte les préférences de l’utilisateur, définies dans Services sur edge://settings/privacy. Plus précisément, il existe un bouton Suggérer des pages similaires lorsqu’une page Web est introuvable, que l’utilisateur peut activer ou désactiver. Si vous avez activé cette stratégie (AlternateErrorPagesEnabled), le paramètre Suggérer des pages similaires lorsqu’une page web est introuvable est activé, mais l’utilisateur ne peut pas modifier le paramètre à l’aide du bouton. Si vous avez désactivé cette stratégie, le paramètre Suggérer des pages similaires lorsqu’une page web est introuvable est désactivé, et l’utilisateur ne peut pas modifier le paramètre à l’aide du bouton.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AlternateErrorPagesEnabled
  • Nom de la stratégie de groupe : suggérer des pages similaires lorsqu’une page web est introuvable
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : AlternateErrorPagesEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : AlternateErrorPagesEnabled
  • Exemple de valeur :
<true/>

Retour au début

AlwaysOpenPdfExternally

Toujours ouvrir les fichiers PDF en externe

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Désactive la visionneuse de PDF intégrée dans Microsoft Edge.

Si vous activez cette stratégie, Microsoft Edge traite les fichiers PDF de la même manière que les téléchargements et permet aux utilisateurs de les ouvrir avec l’application par défaut.

Si Microsoft Edge est le lecteur PDF par défaut, les fichiers PDF ne sont pas téléchargés et continueront à s’ouvrir dans Microsoft Edge.

Si vous ne configurez pas cette stratégie ou si vous la désactivez, Microsoft Edge ouvre les fichiers PDF (à moins que l’utilisateur ne le désactive).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AlwaysOpenPdfExternally
  • Nom de la stratégie de groupe : toujours ouvrir les fichiers PDF en externe
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AlwaysOpenPdfExternally
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : AlwaysOpenPdfExternally
  • Exemple de valeur :
<true/>

Retour au début

AmbientAuthenticationInPrivateModesEnabled

Activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate

Versions prises en charge :

  • sur Windows et macOS depuis la version 81 ou versions ultérieures

Description

Configurez cette stratégie pour autoriser/refuser l’authentification par le bruit ambiant pour les profils InPrivate et Invité dans Microsoft Edge.

L’authentification par le bruit ambient est une authentification http avec des informations d’identification par défaut lorsque les informations d’identification explicites ne sont pas disponibles via les schémas de stimulation/réponse NTLM/Kerberos/Negotiate.

Si vous définissez la stratégie sur « RegularOnly », l’authentification ambiante est autorisée pour les sessions normales uniquement. Les sessions InPrivate et invité ne sont pas autorisées à s’authentifier par le bruit ambiant.

Si vous définissez la stratégie sur « InPrivateAndRegular », l’authentification ambiante est autorisée pour les sessions InPrivate et les sessions normales. Les sessions Invité ne sont pas autorisées à s’authentifier par le bruit ambiant.

Si vous définissez la stratégie sur « GuestAndRegular », l’authentification ambiante est autorisée pour les sessions Invité et normales. Les sessions InPrivate ne sont pas autorisées à s’authentifier par le bruit ambiant.

Si vous définissez la stratégie sur « All », l’authentification ambiante est autorisée pour toutes les sessions.

Notez que l’authentification par le bruit ambiant est toujours autorisée sur les profils réguliers.

Dans les versions 81 ou ultérieures de Microsoft Edge, si la stratégie n’est pas configurée, l’authentification par le bruit ambiant est activée uniquement dans les sessions régulières.

Mappage des options de stratégie :

  • RegularOnly (0) = Activer l’authentification ambiante dans les sessions normales uniquement

  • InPrivateAndRegular (1) = Activer l’authentification ambiante dans les sessions InPrivate et normales

  • GuestAndRegular (2) = Activer l’authentification ambiante dans les sessions Invité et normales

  • All (3) = Activer l’authentification ambiante dans les sessions normales, InPrivate et Invité

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AmbientAuthenticationInPrivateModesEnabled
  • Nom de la stratégie de groupe : activer l’authentification par le bruit ambiant pour les profils d’invité et InPrivate
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AmbientAuthenticationInPrivateModesEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : AmbientAuthenticationInPrivateModesEnabled
  • Exemple de valeur :
<integer>0</integer>

Retour au début

AppCacheForceEnabled

Permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut.

Versions prises en charge :

  • sur Windows et macOS depuis la version 84 ou versions ultérieures

Description

Si vous attribuez la valeur true à cette stratégie, la AppCache est activée, même si AppCache dans Microsoft Edge n’est pas disponible par défaut.

Si vous avez défini cette stratégie sur false ou que vous ne la configurez pas, AppCache suivra les valeurs par défaut de Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : AppCacheForceEnabled
  • Nom de la stratégie de protection : permet de réactiver la fonctionnalité AppCache, même si elle est désactivée par défaut.
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AppCacheForceEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom de la clé de préférence : AppCacheForceEnabled
  • Exemple de valeur :
<false/>

Retour au début

ApplicationLocaleValue

Définir les paramètres régionaux de l’application

Versions prises en charge :

  • sur Windows depuis la version 77 ou versions ultérieures

Description

Configure les paramètres régionaux de l’application dans Microsoft Edge et empêche les utilisateurs de modifier ces paramètres.

Si vous activez ce paramètre, Microsoft Edge utilise les paramètres régionaux spécifiés. Si les paramètres régionaux configurés ne sont pas pris en charge, la valeur 'en-US' est utilisée à la place.

Si vous désactivez ou ne configurez pas ce paramètre, Microsoft Edge utilise les paramètres régionaux favoris de l’utilisateur (s’ils ont été configurés), ou les paramètres régionaux de remplacement ("en-US").

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ApplicationLocaleValue
  • Nom de la stratégie de groupe : définir les paramètres régionaux de l’application
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ApplicationLocaleValue
  • Type de valeur : REG_SZ
Exemple de valeur :
"en"

Retour au début

AudioCaptureAllowed

Autoriser ou bloquer la capture de sons

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Vous permet de déterminer si un utilisateur est interrogé pour accorder aux sites web l’accès à son appareil de capture audio. Cette stratégie s’applique à toutes les URL, à l’exception de celles configurées dans la liste AudioCaptureAllowedUrls.

Si vous activez cette stratégie ou si vous ne la configurez pas (paramètre par défaut), l’utilisateur est interrogé pour l’accès à la capture audio, à l’exception des URL figurant dans la liste AudioCaptureAllowedUrls. Les URL répertoriées bénéficient d’un accès instantané.

Si vous désactivez cette stratégie, l’utilisateur n’est pas interrogé et la capture audio est accessible uniquement aux URL configurées dans AudioCaptureAllowedUrls.

Cette stratégie affecte tous les types d’entrées audio, et pas seulement le microphone intégré.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AudioCaptureAllowed
  • Nom de la stratégie de groupe : autoriser ou bloquer la capture de sons
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AudioCaptureAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : AudioCaptureAllowed
  • Exemple de valeur :
<false/>

Retour au début

AudioCaptureAllowedUrls

Sites autorisés à accéder aux appareils de capture audio sans autorisation préalable

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Spécifiez les sites web, basés sur des formats d’URL, qui peuvent utiliser les appareils de capture audio sans autorisation préalable de la part de l’utilisateur. Les modèles de cette liste sont comparés à la source de sécurité de l’URL à l’origine de la demande. En cas de correspondance, l’accès aux appareils de capture audio est autorisé automatiquement.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AudioCaptureAllowedUrls
  • Nom de la stratégie de groupe : sites autorisés à accéder aux appareils de capture audio sans autorisation préalable
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\1 = "https://www.contoso.com/"
SOFTWARE\Policies\Microsoft\Edge\AudioCaptureAllowedUrls\2 = "https://[*.]contoso.edu/"

Informations et paramètres sur Mac

  • Nom clé de la préférence : AudioCaptureAllowedUrls
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com/</string>
  <string>https://[*.]contoso.edu/</string>
</array>

Retour au début

AudioProcessHighPriorityEnabled

Autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows

Versions prises en charge:

  • Sur Windows depuis la version96 ou versions ultérieures

Description

Cette stratégie contrôle la priorité du processus audio sur Windows. Si cette stratégie est activée, le processus audio s’exécute avec une priorité supérieure à la normale. Si cette stratégie est désactivée, le processus audio s’exécute avec une priorité normale. Si cette stratégie n’est pas configurée, la configuration par défaut du processus audio est utilisée. Cette stratégie est conçue comme une mesure temporaire pour donner aux entreprises la possibilité d’exécuter du contenu audio avec une priorité plus élevée afin de résoudre certains problèmes de performances avec la capture audio. Cette stratégie sera supprimée à l’avenir.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: AudioProcessHighPriorityEnabled
  • Nom de la stratégie de groupe: autoriser le processus audio à s’exécuter avec une priorité supérieure à la normale sur Windows
  • Chemin d’accès de la stratégie de groupe (obligatoire): Templates/Microsoft Edge/ d’administration
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): N/A
  • Nom de la valeur: AudioProcessHighPriorityEnabled
  • Type de valeur: REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

AudioSandboxEnabled

Autoriser l’exécution du bac à sable audio

Versions prises en charge :

  • sur Windows et macOS depuis la version 81 ou versions ultérieures

Description

Cette stratégie contrôle le bac à sable du processus audio.

Si vous activez cette stratégie, le processus audio s’exécute en mode bac à sable.

Si vous désactivez cette stratégie, le processus audio ne s’exécute pas en mode bac à sable, et le module de traitement audio WebRTC s’exécute lors du processus du convertisseur. Cela expose les utilisateurs aux risques de sécurité liés à l’exécution du sous-système audio sans bac à sable.

Si vous ne configurez pas cette stratégie, la configuration par défaut pour le bac à sable audio est utilisée, ce qui peut varier en fonction de la plateforme.

Cette stratégie est destinée à offrir aux entreprises de la souplesse pour désactiver le bac à sable audio, s’ils utilisent des configurations de logiciels de sécurité qui interfèrent avec ce dernier.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AudioSandboxEnabled
  • Nom de la stratégie de groupe : autoriser l’exécution du bac à sable audio
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AudioSandboxEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : AudioSandboxEnabled
  • Exemple de valeur :
<true/>

Retour au début

AutoImportAtFirstRun

Importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Si vous activez cette stratégie, tous les types de données et paramètres pris en charge par le navigateur spécifié seront importés de façon silencieuse et automatique lors de la première exécution. Lors de la première exécution, la section d’importation est également ignorée.

Les données du navigateur de l’ancienne version de Microsoft Edge sont toujours migrées silencieusement lors de la première exécution, quelle que soit la valeur de cette stratégie.

Si cette stratégie est définie sur « FromDefaultBrowser », les types de données correspondant au navigateur par défaut sur l’appareil géré sont importés.

Si le navigateur spécifié en tant que valeur de cette stratégie n’est pas présent dans l’appareil géré, Microsoft Edge ignore simplement l’importation sans notification à l’utilisateur.

Si vous définissez cette stratégie sur « DisabledAutoImport », la section d’importation de l’expérience de première exécution est ignorée entièrement et Microsoft Edge n’importe pas automatiquement les données et les paramètres du navigateur.

Si cette stratégie est définie sur « FromInternetExplorer », les types de données suivants sont importés à partir d’Internet Explorer :

  1. Favoris ou marque-pages
  2. Mots de passe enregistrés
  3. Moteurs de recherche
  4. Historique de navigation
  5. Page d’accueil

Si cette stratégie est définie sur « FromGoogleChrome », les types de données suivants sont importés à partir de Google Chrome :

  1. Favoris
  2. Mots de passe enregistrés
  3. Adresses et bien plus
  4. Informations de paiement
  5. Historique de navigation
  6. Paramètres
  7. Onglets épinglés et ouverts
  8. Extensions
  9. Cookies

Remarque : si vous souhaitez obtenir plus d’informations sur les éléments importés à partir de Google Chrome, consultez https://go.microsoft.com/fwlink/?linkid=2120835

Si cette stratégie est définie sur « FromSafari », les données de l’utilisateur ne sont plus importées dans Microsoft Edge. Ceci est dû à la façon dont l’accès au disque complet fonctionne sur Mac. Sur macOS Mojave et versions ultérieures, il n’est plus possible d’importer des données Safari de façon automatisée et autonome dans Microsoft Edge.

À partir de la version 83 de Microsoft Edge, si cette stratégie est définie sur « FromMozillaFirefox », les types de données suivants sont importés à partir de Mozilla Firefox :

  1. Favoris ou marque-pages
  2. Mots de passe enregistrés
  3. Adresses et bien plus
  4. Historique de navigation

Si vous souhaitez limiter l’importation de types de données spécifiques sur les appareils gérés, vous pouvez utiliser cette stratégie avec d’autres stratégies, comme ImportAutofillFormData, ImportBrowserSettings, ImportFavorites, etc.

Mappage des options de stratégie :

  • FromDefaultBrowser (0) = Importer automatiquement tous les types de données et paramètres pris en charge à partir du navigateur par défaut

  • FromInternetExplorer (1) = Importer automatiquement tous les types de données et paramètres pris en charge à partir d’Internet Explorer

  • FromGoogleChrome (2) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Google Chrome

  • FromSafari (3) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Safari

  • DisabledAutoImport (4) = Désactiver l’importation automatique et la section d’importation de l’expérience de première exécution est ignorée

  • FromMozillaFirefox (5) = Importer automatiquement tous les types de données et paramètres pris en charge à partir de Mozilla Firefox

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AutoImportAtFirstRun
  • Nom de la stratégie de groupe : importer automatiquement les données et les paramètres d’un autre navigateur lors de la première exécution
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AutoImportAtFirstRun
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : AutoImportAtFirstRun
  • Exemple de valeur :
<integer>2</integer>

Retour au début

AutoLaunchProtocolsComponentEnabled

Le composant Protocoles AutoLaunch est activé

Versions prises en charge :

  • Sur Windows et macOS depuis la version96 ou versions ultérieures

Description

Spécifie si le composant Protocoles AutoLaunch doit être activé. Ce composant permet à Microsoft de fournir une liste similaire à celle de la stratégie AutoLaunchProtocolsFromOrigins, ce qui permet à certains protocoles externes de se lancer sans invite ni bloquer certains protocoles (sur les origines spécifiées). Ce composant est activé par défaut.

Si vous activez ou ne configurez pas cette stratégie, le composant Protocoles AutoLaunch est activé.

Si vous désactivez cette stratégie, le composant Protocoles AutoLaunch est désactivé.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: AutoLaunchProtocolsComponentEnabled
  • Nom de la stratégie de groupe: composant Protocoles AutoLaunch activé
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur: AutoLaunchProtocolsComponentEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence: AutoLaunchProtocolsComponentEnabled
  • Exemple de valeur :
<true/>

Retour au début

AutoLaunchProtocolsFromOrigins

Définir une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur

Versions prises en charge :

  • sur Windows et macOS depuis la version 85 ou versions ultérieures

Description

Vous permet de créer une liste de protocoles et, pour chaque protocole, une liste associée de modèles d’origine autorisée, qui peut lancer une application externe sans inviter l’utilisateur. Le séparateur de fin ne doit pas être inclus lorsque vous répertoriez le protocole. Par exemple, la liste « Skype » au lieu de « Skype : » ou « skype:// ».

Si vous configurez cette stratégie, un protocole est uniquement autorisé à lancer une application externe sans qu’une invite soit demandée par la stratégie si :

  • le protocole est répertorié

  • l’origine du site qui tente de lancer le protocole correspond à l’un des modèles d’origine dans la liste de allowed_origins du protocole.

Si l’une ou l’autre condition est fausse, l’invite de lancement de protocole externe ne sera pas omise par une stratégie.

Si vous ne configurez pas cette stratégie, vous ne pouvez pas lancer d’autres protocoles sans invite de commandes. Les utilisateurs peuvent désactiver les invites sur une base par protocole ou par site, sauf si la stratégie de ExternalProtocolDialogShowAlwaysOpenCheckbox est désactivée. Cette stratégie n’a aucun impact sur les exemptions d’invite par protocole ou par site définis par les utilisateurs.

Les modèles de correspondance d’origine utilisent un format similaire à celui de la stratégie de URLBlocklist, documentée dans https://go.microsoft.com/fwlink/?linkid=2095322.

Toutefois, les modèles de correspondance d’origine pour cette stratégie ne peuvent pas contenir d’éléments "/path" ou "@query". Tout modèle contenant un élément «/path» ou «@query» sera ignoré.

Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.

Fonctionnalités prises en charge:

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : AutoLaunchProtocolsFromOrigins
  • Nom de la stratégie de protection : définissez une liste de protocoles qui peuvent lancer une application externe à partir d’origines, sans inviter l’utilisateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AutoLaunchProtocolsFromOrigins
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [
  {
    "allowed_origins": [
      "example.com",
      "http://www.example.com:8080"
    ],
    "protocol": "spotify"
  },
  {
    "allowed_origins": [
      "https://example.com",
      "https://.mail.example.com"
    ],
    "protocol": "msteams"
  },
  {
    "allowed_origins": [
      "*"
    ],
    "protocol": "msoutlook"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\AutoLaunchProtocolsFromOrigins = [{"allowed_origins": ["example.com", "http://www.example.com:8080"], "protocol": "spotify"}, {"allowed_origins": ["https://example.com", "https://.mail.example.com"], "protocol": "msteams"}, {"allowed_origins": ["*"], "protocol": "msoutlook"}]

Informations et paramètres sur Mac

  • Nom de la clé de préférence : AutoLaunchProtocolsFromOrigins
  • Exemple de valeur :
<key>AutoLaunchProtocolsFromOrigins</key>
<array>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>example.com</string>
      <string>http://www.example.com:8080</string>
    </array>
    <key>protocol</key>
    <string>spotify</string>
  </dict>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>https://example.com</string>
      <string>https://.mail.example.com</string>
    </array>
    <key>protocol</key>
    <string>msteams</string>
  </dict>
  <dict>
    <key>allowed_origins</key>
    <array>
      <string>*</string>
    </array>
    <key>protocol</key>
    <string>msoutlook</string>
  </dict>
</array>

Retour au début

AutoOpenAllowedForURLs

URL où AutoOpenFileTypes peut s’appliquer

Versions prises en charge :

  • sur Windows et macOS depuis la version 85 ou versions ultérieures

Description

Liste d’URL auxquelles AutoOpenFileTypes s’applique. Cette stratégie n’a aucun impact sur les valeurs ouvertes automatiquement définies par les utilisateurs via l’étagère de téléchargement... > Entrée de menu « toujours ouvrir les fichiers de ce type ».

Si vous configurez des URL dans cette stratégie, les fichiers s’ouvrent automatiquement uniquement par stratégie si l’URL fait partie de ce groupe et le type de fichier est répertorié dans AutoOpenFileTypes. Si l’une ou l’autre condition est fausse, le téléchargement ne s’ouvre pas automatiquement par stratégie.

Si vous ne configurez pas cette stratégie, tous les téléchargements où se trouve le type de fichier dans AutoOpenFileTypes s’ouvrent automatiquement.

Un modèle d’URL doit être mis en forme en fonction de https://go.microsoft.com/fwlink/?linkid=2095322.

Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.

Fonctionnalités prises en charge:

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : AutoOpenAllowedForURLs
  • Nom de la stratégie de protection : URL où AutoOpenFileTypes peut s’appliquer
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\1 = "example.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\2 = "https://ssl.server.com"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\3 = "hosting.com/good_path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\4 = "https://server:8080/path"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenAllowedForURLs\5 = ".exact.hostname.com"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : AutoOpenAllowedForURLs
  • Exemple de valeur :
<array>
  <string>example.com</string>
  <string>https://ssl.server.com</string>
  <string>hosting.com/good_path</string>
  <string>https://server:8080/path</string>
  <string>.exact.hostname.com</string>
</array>

Retour au début

AutoOpenFileTypes

Liste des types de fichiers qui doivent être automatiquement ouverts au téléchargement

Versions prises en charge :

  • sur Windows et macOS depuis la version 85 ou versions ultérieures

Description

Cette stratégie définit la liste des types de fichiers qui doivent être automatiquement ouverts lors du téléchargement. Remarque : le séparateur principal ne doit pas être inclus lorsque vous répertoriez le type de fichier. par conséquent, il vous suffit de répertorier « txt » au lieu de « . txt ».

Par défaut, ces types de fichiers sont automatiquement ouverts sur toutes les URL. Vous pouvez utiliser la stratégie de AutoOpenAllowedForURLs pour restreindre les URL pour lesquelles ces types de fichiers seront ouverts automatiquement.

Les fichiers dont le type doit être ouvert automatiquement restent soumis aux vérifications Microsoft Defender SmartScreen activées et ne s’ouvrent pas s’ils ne fonctionnent pas.

Les types de fichiers qu’un utilisateur a déjà spécifié pour s’ouvrir automatiquement continueront à le faire lors du téléchargement. L’utilisateur continuera à pouvoir spécifier d’autres types de fichiers à ouvrir automatiquement.

Si vous ne configurez pas cette stratégie, seuls les types de fichiers qu’un utilisateur a déjà spécifié pour s’ouvrir automatiquement le sont lors du téléchargement.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : AutoOpenFileTypes
  • Nom de la stratégie de protection : liste des types de fichiers qui doivent être automatiquement ouverts lors du téléchargement
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\1 = "exe"
SOFTWARE\Policies\Microsoft\Edge\AutoOpenFileTypes\2 = "txt"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : AutoOpenFileTypes
  • Exemple de valeur :
<array>
  <string>exe</string>
  <string>txt</string>
</array>

Retour au début

AutofillAddressEnabled

Activer la saisie automatique pour les adresses

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Active la fonctionnalité de saisie automatique, qui permet à l’utilisateur de remplir automatiquement des formulaires web à partir de données stockées précédemment, telles que des informations relatives à son adresse.

Si cette stratégie est désactivé, ces informations ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires relatives à l’adresse que l’utilisateur est susceptible de fournir sur une page web ne sont pas enregistrées.

Si cette stratégie est activée ou si elle n’est pas configurée, les utilisateurs peuvent contrôler la saisie automatique pour les adresses dans l’interface utilisateur.

Si vous désactivez cette stratégie, vous arrêtez également toutes les activités pour tous les formulaires web, à l’exception des formulaires de paiement et de mot de passe. Aucune autre entrée n’est enregistrée. Microsoft Edge ne suggère ni ne remplit automatiquement aucune entrée précédente.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AutofillAddressEnabled
  • Nom de la stratégie de groupe : activer la saisie automatique pour les adresses
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : AutofillAddressEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : AutofillAddressEnabled
  • Exemple de valeur :
<false/>

Retour au début

AutofillCreditCardEnabled

Activer la saisie automatique pour les cartes de crédit

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Active la fonctionnalité de saisie automatique de Microsoft Edge, qui permet à l’utilisateur de remplir automatiquement des formulaires web à partir de données stockées précédemment, telles que des informations relatives aux cartes de crédit.

Si cette stratégie est désactivé, ces informations ne sont jamais suggérées ni saisies automatiquement. De même, les informations complémentaires relatives aux cartes de crédit que l’utilisateur est susceptible de fournir sur une page web ne sont pas enregistrées.

Si vous activez cette stratégie ou ne la configurez pas, les utilisateurs contrôlent la fonctionnalité de saisie automatique pour les cartes de crédit.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AutofillCreditCardEnabled
  • Nom de la stratégie de groupe : activer la saisie automatique pour les cartes de crédit
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : AutofillCreditCardEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : AutofillCreditCardEnabled
  • Exemple de valeur :
<false/>

Retour au début

AutomaticHttpsDefault

Configurer HTTPS automatique

Versions prises en charge :

  • Sur Windows et macOS depuis la version 92 ou ultérieure

Description

Cette stratégie vous permet de gérer les paramètres de AutomaticHttpsDefault, qui bascule les connexions HTTP vers HTTPS.

Cette fonctionnalité permet de se protéger contre les attaques de l’intercepteur en appliquant des connexions plus sécurisées, mais les utilisateurs peuvent faire face à davantage d’erreurs de connexion.

Remarque : la configuration « UpgradeCapableDomains » nécessite une liste de composants et ne permet pas de mettre à niveau ces connexions si ComponentUpdatesEnabled est définie sur « Désactivé ».

Si vous ne configurez pas cette stratégie, AutomaticHttpsDefault sera activé et ne mettre à niveau les connexions que sur les domaines susceptibles de prendre en charge HTTPS.

Mappage des options de stratégie :

  • DisableAutomaticHttps (0) = la fonctionnalité HTTPS automatique est désactivée.

  • UpgradeCapableDomains (1) = Les navigations remises sur HTTP sont basculées vers HTTPS, uniquement sur les domaines susceptibles de prendre en charge HTTPS.

  • AlwaysUpgrade (2) = Toutes les navigations remises sur HTTP sont basculées vers HTTPS. Les erreurs de connexion peuvent se produire plus souvent.

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AutomaticHttpsDefault
  • Nom de la stratégie de groupe : configurer le protocole HTTPS automatique
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : AutomaticHttpsDefault
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres Mac

  • Nom clé de la préférence : AutomaticHttpsDefault
  • Exemple de valeur :
<integer>2</integer>

Retour au début

AutoplayAllowed

Autoriser la lecture automatique de média pour les sites web

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Cette stratégie définit la stratégie de lecture automatique des médias pour les sites web.

Le paramètre par défaut, « Non configuré », respecte les paramètres actuels de lecture automatique des médias et permet aux utilisateurs de configurer leurs paramètres de lecture automatique.

Le paramètre « Activé » définit la lecture automatique des médias sur « Autoriser ». Tous les sites web sont autorisés à effectuer la lecture automatique des médias. Les utilisateurs ne peuvent pas remplacer cette stratégie.

Le paramètre « Désactivé » définit la lecture automatique des médias sur « Bloquer ». Cela limite les sites web autorisés à la diffusion automatique de contenu multimédia aux pages web avec un engagement multimédia élevé et des flux WebRTC actifs. Avant la Microsoft Edge version 92, la fonction de mise en ligne automatique des médias était définie sur « Bloquer ». Les utilisateurs ne peuvent pas remplacer cette stratégie.

Un onglet doit être fermé et rouvert pour que cette stratégie soit appliquée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AutoplayAllowed
  • Nom de la stratégie de groupe : autoriser la lecture automatique de média pour les sites web
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : AutoplayAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : AutoplayAllowed
  • Exemple de valeur :
<true/>

Retour au début

AutoplayAllowlist

Autoriser la mise en ligne automatique de médias sur des sites spécifiques

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Définissez une liste de sites, basés sur des formats d’URL, qui sont autorisés à lire automatiquement les médias.

Si vous ne configurez pas cette stratégie, la valeur du Autoplay Allowed AutoplayAllowed (si elle est définie) ou la configuration personnelle de l’utilisateur est utilisée pour tous les sites.

Pour plus d’informations sur les modèles d’URL valides, voir https://go.microsoft.com/fwlink/?linkid=2095322.

Remarque : * n’est pas une valeur acceptée pour cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : AutoplayAllowlist
  • Nom de la GP : autoriser WebUSB sur des sites spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\1 = "https://www.contoso.com"
SOFTWARE\Policies\Microsoft\Edge\AutoplayAllowlist\2 = "[*.]contoso.edu"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : AutoplayAllowlist
  • Exemple de valeur :
<array>
  <string>https://www.contoso.com</string>
  <string>[*.]contoso.edu</string>
</array>

Retour au début

BackgroundModeEnabled

Poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge

Versions prises en charge :

  • sur Windows depuis la version 77 ou versions ultérieures

Description

Autorise un processus de Microsoft Edge à démarrer lors de la connexion au système d’exploitation et à rester ouvert jusqu’à la fermeture de la dernière fenêtre du navigateur. Dans ce cas, les applications en arrière-plan et la session de navigation en cours restent actives, ainsi que les cookies de la session. Le processus exécuté en arrière-plan affiche une icône dans la barre d’état système et peut être fermé à tout moment à partir de cet emplacement.

Si vous activez cette stratégie, le mode arrière-plan est activé.

Si vous désactivez cette stratégie, le mode arrière-plan est désactivé.

Si vous ne configurez pas cette stratégie, le mode arrière-plan est désactivé initialement et peut être contrôlé par l’utilisateur dans edge://settings/system.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BackgroundModeEnabled
  • Nom de la stratégie de groupe : poursuivre l’exécution des applications en arrière-plan après la fermeture de Microsoft Edge
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : BackgroundModeEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

BackgroundTemplateListUpdatesEnabled

Active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles

Versions prises en charge :

  • sur Windows et macOS depuis la version 79 ou versions ultérieures

Description

Vous permet d’activer ou de désactiver les mises à jour en arrière-plan pour la liste des modèles disponibles pour les collections et d’autres fonctionnalités qui utilisent des modèles. Les modèles permettent d’extraire les métadonnées enrichies d’une page web lorsque la page est enregistrée dans une collection.

Si vous activez ce paramètre ou si celui-ci n’est pas configuré, la liste des modèles disponibles est téléchargée en arrière-plan à partir d’un service Microsoft toutes les 24 heures.

Si vous désactivez ce paramètre, la liste des modèles disponibles est téléchargée à la demande. Ce type de téléchargement peut entraîner de légères altérations des performances pour les collections et d’autres fonctionnalités.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BackgroundTemplateListUpdatesEnabled
  • Nom de la stratégie de groupe : active les mises à jour en arrière-plan dans la liste des modèles disponibles pour Collections et d’autres fonctionnalités qui utilisent des modèles
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BackgroundTemplateListUpdatesEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : BackgroundTemplateListUpdatesEnabled
  • Exemple de valeur :
<true/>

Retour au début

BingAdsSuppression

Bloquer toutes les annonces dans les résultats de recherche Bing

Versions prises en charge :

  • sur Windows et macOS depuis la version 83 ou versions ultérieures

Description

Permet une expérience de recherche sans publicité sur Bing.com

Si vous activez cette stratégie, un utilisateur peut effectuer une recherche sur bing.com et bénéficier d’une expérience de recherche sans publicité. En même temps, le paramètre Filtre adulte est défini sur « strict » et ne peut pas être modifié par l’utilisateur.

Si vous ne configurez pas cette stratégie, l’expérience par défaut affiche les publicités dans les résultats de la recherche sur bing.com. Le Filtre adulte est défini sur «Modéré» par défaut et pourra être modifié par l’utilisateur.

Cette stratégie est disponible uniquement pour les références SKU K-12 qui sont identifiées comme clients EDU par Microsoft.

Si vous souhaitez en apprendre plus sur cette stratégie ou si ces cas s’appliquent à votre situation, consultez https://go.microsoft.com/fwlink/?linkid=2119711 :

  • Vous avez un client EDU, mais la stratégie ne fonctionne pas.

  • Votre adresse IP était déjà sur la liste d’autorisations pour une expérience de recherche gratuite de la recherche.

  • Vous connaissez une expérience de recherche sans publicités sur l’ancienne version de Microsoft Edge et vous souhaitez effectuer la mise à jour vers la nouvelle version de Microsoft Edge.

    Fonctionnalités prises en charge :

    • Peut être obligatoire : Oui
    • Peut être recommandée : Non
    • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

    Type de données :

    • Booléen

    Informations et paramètres Windows

    Informations relatives à la stratégie de groupe (ADMX)
    • Nom unique de la stratégie de groupe : BingAdsSuppression
    • Nom de la stratégie de groupe : bloquer toutes les annonces dans les résultats de recherche Bing
    • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
    • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
    • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
    Paramètres du Registre Windows
    • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
    • Chemin d’accès (recommandé) : N/A
    • Nom de la valeur : BingAdsSuppression
    • Type de valeur : REG_DWORD
    Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : BingAdsSuppression
  • Exemple de valeur :
<true/>

Retour au début

BlockThirdPartyCookies

Bloquer les cookies tiers

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Empêchez les éléments d’une page web, qui ne proviennent pas du domaine figurant dans la barre d’adresses, de définir les cookies.

Si vous activez cette stratégie, les éléments d’une page web, qui ne proviennent pas du domaine figurant dans la barre d’adresses, ne peuvent pas configurer les cookies

Si vous désactivez cette stratégie, les éléments d’une page web, qui proviennent de domaines autres que la barre d’adresses, peuvent spécifier des cookies.

Si vous ne configurez pas cette stratégie, les cookies tiers sont activés, mais les utilisateurs peuvent modifier ce paramètre.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BlockThirdPartyCookies
  • Nom de la stratégie de groupe : bloquer les cookies tiers
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : BlockThirdPartyCookies
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : BlockThirdPartyCookies
  • Exemple de valeur :
<false/>

Retour au début

BrowserAddProfileEnabled

Activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet aux utilisateurs de créer des profils à l’aide de l’option Ajouter un profil. Si vous activez cette stratégie ou ne la configurez pas, Microsoft Edge autorise les utilisateurs à utiliser Ajouter un profil dans le menu déroulant Identité ou sur la page Paramètres pour créer des profils.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ajouter de nouveaux profils à partir du menu déroulant Identité ou de la page Paramètres.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BrowserAddProfileEnabled
  • Nom de la stratégie de groupe : activer la création de profil à partir du menu déroulant Identité ou de la page Paramètres
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BrowserAddProfileEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : BrowserAddProfileEnabled
  • Exemple de valeur :
<true/>

Retour au début

BrowserGuestModeEnabled

Activer le mode Invité

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Activez l’option permettant d’utiliser les profils invités dans Microsoft Edge. Dans un profil invité, le navigateur n’importe pas les données de navigation à partir de profils existants et supprime les données de navigation lorsque tous les profils invités sont fermés.

Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge permet aux utilisateurs de parcourir les profils invités.

Si vous désactivez cette stratégie, Microsoft Edge ne permet pas aux utilisateurs de parcourir les profils invités.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BrowserGuestModeEnabled
  • Nom de la stratégie de groupe : activer le mode Invité
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BrowserGuestModeEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : BrowserGuestModeEnabled
  • Exemple de valeur :
<true/>

Retour au début

BrowserLegacyExtensionPointsBlockingEnabled

Activer le blocage des points d’extension hérités du navigateur

Versions prises en charge:

  • Sur Windows depuis la version95 ou ultérieure

Description

Définit ProcessExtensionPointDisablePolicy sur le navigateur de MicrosoftEdge pour bloquer l’injection de code à partir d’applications tierces héritées.

Si vous activez ou ne configurez pas cette stratégie, ProcessExtensionPointDisablePolicy est appliqué pour bloquer les points d’extension hérités dans le processus de navigateur.

Si vous désactivez cette stratégie, ProcessExtensionPointDisablePolicy n’est pas appliqué pour bloquer les points d’extension hérités dans le processus de navigateur. Cette action affecte la sécurité et la stabilité de MicrosoftEdge en tant que code inconnu et potentiellement dangereux pouvant charger au sein du processus de rendu de MicrosoftEdge. Désactivez la stratégie uniquement en cas de problèmes de compatibilité avec le logiciel tiers qui doit s’exécuter dans le processus du navigateur de MicrosoftEdge.

Fonctionnalités prises en charge:

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: BrowserLegacyExtensionPointsBlockingEnabled
  • Nom de la stratégie de groupe: activer le blocage des points d’extension hérités du navigateur
  • Chemin d’accès de la stratégie de groupe (obligatoire): Templates/Microsoft Edge/ d’administration
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): N/A
  • Nom de la valeur: BrowserLegacyExtensionPointsBlockingEnabled
  • Type de valeur: REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

BrowserNetworkTimeQueriesEnabled

Autoriser l’envoi de requêtes à un service horaire du navigateur

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Empêche Microsoft Edge d’envoyer occasionnellement des requêtes à un service horaire du navigateur afin de récupérer un horodatage précis.

Si vous désactivez cette stratégie, Microsoft Edge cesse d’envoyer des requêtes à un service horaire du navigateur.

Si vous activez cette stratégie ou si vous ne la configurez pas, Microsoft Edge enverra parfois des requêtes à un service horaire du navigateur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BrowserNetworkTimeQueriesEnabled
  • Nom de la stratégie de groupe : autoriser l’envoi de requêtes à un service horaire du navigateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BrowserNetworkTimeQueriesEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : BrowserNetworkTimeQueriesEnabled
  • Exemple de valeur :
<true/>

Retour au début

BrowserSignin

Paramètres de connexion du navigateur

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Spécifiez si un utilisateur peut se connecter à Microsoft Edge avec son compte et utiliser les services liés au compte, tels que la synchronisation et l’authentification unique. Pour contrôler la disponibilité de la synchronisation, utilisez plutôt la stratégie SyncDisabled.

Si vous définissez cette stratégie sur « Disable », veillez à également désactiver la stratégie NonRemovableProfileEnabled, car NonRemovableProfileEnabled désactive la création d’un profil de navigateur automatiquement connecté. Si les deux stratégies sont définies, Microsoft Edge utilise la stratégie « Désactiver la connexion au navigateur » et se comporte comme si NonRemovableProfileEnabled était désactivée.

Si vous définissez cette stratégie sur « Enable », les utilisateurs peuvent se connecter au navigateur. La connexion au navigateur ne signifie pas que la synchronisation est activée par défaut. L’utilisateur doit accepter séparément l’utilisation de cette fonctionnalité.

Si vous définissez cette stratégie sur « Force », les utilisateurs doivent se connecter à un profil pour utiliser le navigateur. Par défaut, cela permet à l’utilisateur de choisir s’il veut synchroniser son compte, sauf si la synchronisation est désactivée par l’administrateur de domaine ou avec la stratégie SyncDisabled. La valeur par défaut de la stratégie BrowserGuestModeEnabled est définie sur false.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent décider s’ils souhaitent activer l’option de connexion au navigateur et l’utiliser au mieux.

Mappage des options de stratégie :

  • Disable 0 = Désactiver la connexion au navigateur

  • Enable (1) = Activer la connexion au navigateur

  • Force (2) = Forcer les utilisateurs à se connecter pour utiliser le navigateur

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BrowserSignin
  • Nom de la stratégie de groupe : paramètres de connexion du navigateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BrowserSignin
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : BrowserSignin
  • Exemple de valeur :
<integer>2</integer>

Retour au début

BrowsingDataLifetime

Paramètres de durée de vie des données de navigation

Versions prises en charge :

  • Sur Windows et macOS depuis 89 ou version ultérieure

Description

Configure les paramètres de durée de vie des données de navigation pour Microsoft Edge. Cette stratégie contrôle la durée de vie des données de navigation sélectionnées. Cette stratégie n’a aucun effet si la synchronisation est activée. Les types de données disponibles sont « browsing_history » ( browsing_history), « download_history » (cookies_and_other_site_data), « cached_images_and_files » (cached_images_and_files), « password_signin » (password_signin), « autofill », « site_settings » (site_settings) et « hosted_app_data » (hosted_app_data). Microsoft Edge supprime régulièrement les données des types sélectionnés plus anciens que « time_to_live_in_hours ». La suppression des données expirées se produit 15 secondes après le démarrage du navigateur, puis toutes les heures pendant son exécution.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BrowsingDataLifetime
  • Nom de la stratégie de groupe : paramètres de durée de vie des données de navigation
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BrowsingDataLifetime
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [
  {
    "data_types": [
      "browsing_history"
    ],
    "time_to_live_in_hours": 24
  },
  {
    "data_types": [
      "password_signin",
      "autofill"
    ],
    "time_to_live_in_hours": 12
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\BrowsingDataLifetime = [{"data_types": ["browsing_history"], "time_to_live_in_hours": 24}, {"data_types": ["password_signin", "autofill"], "time_to_live_in_hours": 12}]

Informations et paramètres sur Mac

  • Nom clé de la préférence : BrowsingDataLifetime
  • Exemple de valeur :
<key>BrowsingDataLifetime</key>
<array>
  <dict>
    <key>data_types</key>
    <array>
      <string>browsing_history</string>
    </array>
    <key>time_to_live_in_hours</key>
    <integer>24</integer>
  </dict>
  <dict>
    <key>data_types</key>
    <array>
      <string>password_signin</string>
      <string>autofill</string>
    </array>
    <key>time_to_live_in_hours</key>
    <integer>12</integer>
  </dict>
</array>

Retour au début

BuiltInDnsClientEnabled

Utiliser le client DNS intégré

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Détermine si le client DNS intégré doit être utilisé.

Cette stratégie contrôle la pile logicielle utilisée pour communiquer avec le serveur DNS : le client DNS du système d’exploitation ou le client DNS intégré de Microsoft Edge. Cette stratégie n’affecte pas les serveurs DNS utilisés : si, par exemple, le système d’exploitation est configuré pour utiliser un serveur DNS d’entreprise, ce même serveur sera utilisé par le client DNS intégré. Il ne contrôle pas non plus si DNS-over-HTTPS est utilisé ; Microsoft Edge utilise toujours le résolveur intégré pour les demandes DNS-over-HTTPS. Pour plus d’informations sur le contrôle DNS-over-HTTPS, voir la stratégie DnsOverHttpsMode.

Si vous activez cette stratégie, le client DNS intégré est utilisé, si disponible.

Si vous désactivez cette stratégie, le client DNS intégré est utilisé uniquement lorsque DNS-over-HTTPS est en cours d’utilisation.

Si vous ne configurez pas cette stratégie, le client DNS intégré est activé par défaut sur macOS et Android (lorsque ni le DNS privé ni le VPN ne sont activés).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : BuiltInDnsClientEnabled
  • Nom de la stratégie de groupe : utiliser le client DNS intégré
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : BuiltInDnsClientEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : BuiltInDnsClientEnabled
  • Exemple de valeur :
<true/>

Retour au début

BuiltinCertificateVerifierEnabled

Indique si le vérificateur de certificats intégré est utilisé pour la vérification des certificats de serveur (déconseillé)

DÉCONSEILLÉ : cette stratégie est déconseillée. Elle est actuellement prise en charge, mais deviendra obsolète dans une prochaine version.

Versions prises en charge :

  • sur macOS depuis la version 83 ou versions ultérieures

Description

Cette stratégie est déconseillée, car elle a pour but de servir uniquement comme mécanisme à court terme afin d’offrir aux entreprises davantage de temps pour mettre à jour leurs environnements et signaler les problèmes s’ils sont détectés comme incompatibles avec le vérificateur de certificat intégré.

Elle ne fonctionne pas dans Microsoft Edge version 92, lorsque la prise en charge du programme de vérification de certificat hérité sur Mac OS X est prévue pour être supprimée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres sur Mac

  • Nom clé de la préférence : BuiltinCertificateVerifierEnabled
  • Exemple de valeur :
<false/>

Retour au début

CECPQ2Enabled

Accord clé post quantum CECPQ2 activé pour TLS

Versions prises en charge :

  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Si cette stratégie n’est pas configurée ou est activée, Microsoft Edge suit le processus de déploiement par défaut pour CECPQ2, un algorithme de contrat de clé post quantum dans TLS.

CeCPQ2 entraîne des messages TLS plus volumineux qui, dans de très rares cas, peuvent déclencher des bogues dans certains matériels réseau. Cette stratégie peut être définie sur False pour désactiver CECPQ2 pendant que les problèmes réseau sont résolus.

Cette stratégie est une mesure temporaire qui sera supprimée dans les futures versions de Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CECPQ2Enabled
  • Nom de la stratégie de groupe : accord clé post quantum CECPQ2 activé pour TLS
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : CECPQ2Enabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres Mac

  • Nom clé de la préférence : CECPQ2Enabled
  • Exemple de valeur :
<true/>

Retour au début

CertificateTransparencyEnforcementDisabledForCas

Désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Désactive l’application des exigences de transparence du certificat pour obtenir la liste des hachages subjectPublicKeyInfo.

Cette stratégie vous permet de désactiver les exigences de divulgation de transparence de certificat pour les chaînes de certificat qui contiennent des certificats avec l’un des hachages subjectPublicKeyInfo spécifiés. Cela autorise les certificats qui ne seraient pas approuvés dans le cas contraire, car ils n’ont pas été correctement divulgués publiquement, de continuer à être utilisés pour les hôtes Entreprise.

Pour désactiver l’application de la transparence du certificat lorsque cette stratégie est définie, l’un des ensembles de conditions suivants doit être rempli :

  1. Le hachage est celui de subjectPublicKeyInfo du certificat serveur.
  2. Le hachage est celui d’un subjectPublicKeyInfo qui s’affiche dans un certificat d’autorité de certification dans la chaîne de certificats, que le certificat d’autorité de certification est limité via l’extension nameConstraints X.509v3, au moins un nameConstraints est présent dans le permittedSubtrees et le directoryName contient un attribut organizationName.
  3. Le hachage est celui d’un subjectPublicKeyInfo qui s’affiche dans un certificat d’autorité de certification dans la chaîne de certificats, que le certificat d’autorité de certification a au moins un attribut organizationName dans le sujet du certificat et le certificat du serveur contient le même nombre d’attributs organizationName, dans le même ordre et avec des valeurs identiques (octet pour octet).

Un hachage subjectPublicKeyInfo est spécifié par la concaténation du nom d’algorithme de hachage, le caractère « / » et l’encodage Base64 de cet algorithme de hachage appliqué à la subjectPublicKeyInfo codée DER du certificat spécifié. Cet encodage Base64 est le même format qu’une empreinte digitale SPKI, telle que définie dans la RFC 7469, section 2.4. Les algorithmes de hachage non reconnus sont ignorés. Le seul algorithme de hachage pris en charge pour l’instant est « sha256 ».

Si vous désactivez ou ne configurez pas cette stratégie, tous les certificats obligatoires pour être divulgués via la transparence des certificats sont considérés comme non approuvés s’ils ne sont pas transmis conformément à la stratégie de transparence du certificat.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForCas
  • Nom de la stratégie de groupe : désactiver l’application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForCas\2 = "sha256//////////////////////w=="

Informations et paramètres sur Mac

  • Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForCas
  • Exemple de valeur :
<array>
  <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
  <string>sha256//////////////////////w==</string>
</array>

Retour au début

CertificateTransparencyEnforcementDisabledForLegacyCas

Désactiver l’application des règles de transparence des certificats pour une liste d’autorités de certification héritées

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Désactive l’application des exigences de transparence de certificat pour une liste d’autorités de certification (AC) héritées.

Cette stratégie vous permet de désactiver les exigences de divulgation de transparence de certificat pour les chaînes de certificat qui contiennent des certificats avec l’un des hachages subjectPublicKeyInfo spécifiés. Cela autorise les certificats qui ne seraient pas approuvés dans le cas contraire, car ils n’ont pas été correctement divulgués publiquement, d’être utilisés pour les hôtes Entreprise.

Pour pouvoir désactiver l’application de la transparence de certificat, vous devez définir le hachage sur un subjectPublicKeyInfo apparaissant dans un certificat d’autorité de certification qui n’est reconnu comme une autorité de certification (AC) héritée. Une autorité de certification héritée est une autorité de certification qui a été approuvée publiquement par défaut, par un ou plusieurs systèmes d’exploitation pris en charge par Microsoft Edge.

Vous spécifiez un hachage subjectPublicKeyInfo par la concaténation du nom d’algorithme de hachage, le caractère « / » et l’encodage Base64 de cet algorithme de hachage appliqué à la subjectPublicKeyInfo codée DER du certificat spécifié. Cet encodage Base64 est le même format qu’une empreinte digitale SPKI, telle que définie dans la RFC 7469, section 2.4. Les algorithmes de hachage non reconnus sont ignorés. Le seul algorithme de hachage pris en charge pour l’instant est « sha256 ».

Si vous ne configurez pas cette stratégie, tous les certificats obligatoires pour être divulgués via la transparence des certificats sont considérés comme non approuvés s’ils ne sont pas transmis conformément à la stratégie de transparence du certificat.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForLegacyCas
  • Nom de la stratégie de groupe : désactiver l’application des règles de transparence des certificats pour une liste d’autorités de certification héritées
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\1 = "sha256/AAAAAAAAAAAAAAAAAAAAAA=="
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForLegacyCas\2 = "sha256//////////////////////w=="

Informations et paramètres sur Mac

  • Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForLegacyCas
  • Exemple de valeur :
<array>
  <string>sha256/AAAAAAAAAAAAAAAAAAAAAA==</string>
  <string>sha256//////////////////////w==</string>
</array>

Retour au début

CertificateTransparencyEnforcementDisabledForUrls

Désactiver l’application des règles de transparence des certificats pour des URL spécifiques

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Désactive l’application des règles de transparence des certificats pour les URL répertoriées.

Cette règle autorise à ne pas communiquer les certificats associés aux noms d’hôte dans la liste d’URL répertoriées via les règles de transparence des certificats. Cela vous permet d’utiliser des certificats qui, autrement, ne seraient pas fiables, car ils n’ont pas été correctement divulgués publiquement, mais il est plus difficile de détecter les certificats émis incorrectement pour ces hôtes.

Le format d’un modèle d’URL doit être conforme aux règles stipulées à l’adresse https://go.microsoft.com/fwlink/?linkid=2095322. Comme les certificats sont valides pour un nom d’hôte donné, indépendamment du schéma, du port ou du chemin d’accès, seule la partie du nom d’hôte de l’URL est prise en compte. Les caractères génériques ne sont pas pris en charge.

Si vous ne configurez pas cette stratégie, tout certificat qui doit être communiqué tel que le prévoit la Transparence de certificat est considéré comme n’étant pas fiable s’il n’est pas révélé.

Cette stratégie ne fonctionne pas comme prévu avec les caractères génériques file://*.

Fonctionnalités prises en charge:

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CertificateTransparencyEnforcementDisabledForUrls
  • Nom de la stratégie de groupe : désactiver l’application des règles de transparence des certificats pour des URL spécifiques
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\1 = "contoso.com"
SOFTWARE\Policies\Microsoft\Edge\CertificateTransparencyEnforcementDisabledForUrls\2 = ".contoso.com"

Informations et paramètres sur Mac

  • Nom clé de la préférence : CertificateTransparencyEnforcementDisabledForUrls
  • Exemple de valeur :
<array>
  <string>contoso.com</string>
  <string>.contoso.com</string>
</array>

Retour au début

ClearBrowsingDataOnExit

Effacer les données de navigation lors de la fermeture de Microsoft Edge

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Microsoft Edge n’efface pas les données de navigation par défaut lors de sa fermeture. Les données de navigation incluent les informations entrées dans les formulaires, les mots de passe et même les sites web visités.

Si vous activez cette stratégie, toutes les données de navigation sont supprimées à chaque fermeture de Microsoft Edge. Si vous activez cette stratégie, elle prévaut sur la configuration de DefaultCookiesSetting

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs peuvent configurer l’option Effacer les données de navigation dans les Paramètres.

Si vous activez cette stratégie, ne configurez pas la stratégie AllowDeletingBrowserHistory ou la stratégie ClearCachedImagesAndFilesOnExit, car elles traitent toutes la suppression de données de navigation. Si vous configurez les stratégies précédentes et cette stratégie, toutes les données de navigation sont supprimées à la fermeture de Microsoft Edge, quelle que soit la façon dont vous avez configuré AllowDeletingBrowserHistory ou ClearCachedImagesAndFilesOnExit.

Pour exclure la suppression des cookies lors de la fermeture, configurez la stratégie de SaveCookiesOnExit.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ClearBrowsingDataOnExit
  • Nom de la stratégie de groupe : effacer les données de navigation lors de la fermeture de Microsoft Edge
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ClearBrowsingDataOnExit
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ClearBrowsingDataOnExit
  • Exemple de valeur :
<true/>

Retour au début

ClearCachedImagesAndFilesOnExit

Effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge

Versions prises en charge :

  • sur Windows et macOS depuis la version 83 ou versions ultérieures

Description

Microsoft Edge ne supprime pas les images et les fichiers mis en cache par défaut lors de sa fermeture.

Si vous activez cette stratégie, les images et les fichiers mis en cache sont supprimées à chaque fermeture de Microsoft Edge.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas configurer l’option images et fichiers mis en cache dans edge://settings/clearBrowsingDataOnClose.

Si vous ne configurez pas cette stratégie, les utilisateurs peuvent choisir si les images et les fichiers mis en cache sont supprimés à la fermeture.

Si vous désactivez cette stratégie, n’activez pas la stratégie ClearBrowsingDataOnExit, car elles traitent toutes deux la suppression de données. Si vous activez les deux stratégies, la stratégie ClearBrowsingDataOnExit prévaut et supprime toutes les données lors de la fermeture de Microsoft Edge, quelle que soit la configuration de la stratégie ClearCachedImagesAndFilesOnExit.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ClearCachedImagesAndFilesOnExit
  • Nom de la stratégie de groupe : effacer les images et les fichiers mis en cache lors de la fermeture de Microsoft Edge
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ClearCachedImagesAndFilesOnExit
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ClearCachedImagesAndFilesOnExit
  • Exemple de valeur :
<true/>

Retour au début

ClickOnceEnabled

Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce

Versions prises en charge :

  • sur Windows depuis la version 78 ou versions ultérieures

Description

Autorisez les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce. Le protocole ClickOnce permet aux sites web de demander au navigateur d’ouvrir les fichiers d’une URL spécifique à l’aide du gestionnaire de fichiers ClickOnce sur lordinateur ou l’appareil de l’utilisateur.

Si vous activez cette stratégie, les utilisateurs peuvent ouvrir des fichiers à l’aide du protocole ClickOnce. Cette stratégie remplace le paramètre ClickOnce de l'utilisateur sur la page edge://flags/.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ouvrir de fichiers à l’aide du protocole ClickOnce. Au lieu de cela, le fichier est enregistré dans le système de fichiers utilisant le navigateur. Cette stratégie remplace le paramètre ClickOnce de l'utilisateur sur la page edge://flags/.

Si vous ne configurez pas cette stratégie, les utilisateurs disposant de Microsoft Edge dont la version précède Microsoft Edge 87 ne peuvent pas ouvrir les fichiers à l’aide du protocole ClickOnce par défaut. Les utilisateurs ont cependant la possibilité d’activer l’utilisation du protocole ClickOnce avec la page edge://flags/. Les utilisateurs de Microsoft Edge version 87 et ultérieures peuvent ouvrir les fichiers à l’aide du protocole ClickOnce par défaut, mais ont la possibilité de désactiver le protocole ClickOnce depuis la page edge://flags/.

La désactivation de ClickOnce peut empêcher le lancement correct des applications ClickOnce (fichiers .application).

Si vous souhaitez en savoir plus sur ClickOnce, consultez https://go.microsoft.com/fwlink/?linkid=2103872 et https://go.microsoft.com/fwlink/?linkid=2099880.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ClickOnceEnabled
  • Nom de la stratégie de groupe : autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole ClickOnce
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ClickOnceEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

CollectionsServicesAndExportsBlockList

Bloquer l’accès à une liste spécifiée de services et de cibles d’exportations dans Collections

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Lister les services et les cibles d’exportation spécifiques auxquels les utilisateurs ne peuvent pas accéder dans la fonctionnalité Collections de Microsoft Edge. Cela inclut l’affichage de données supplémentaires de Bing et l’exportation de collections vers des produits Microsoft ou des partenaires externes.

Si vous activez cette stratégie, les services et les cibles d’exportation qui correspondent à la liste donnée sont bloqués.

Si cette stratégie n’est pas configurée, aucune restriction n’est imposée concernant les services et cibles d’exportation acceptables.

Mappage des options de stratégie :

  • pinterest_suggestions (pinterest_suggestions) = Suggestions Pinterest

  • collections_share (collections_share) = Partage de Collections

  • local_pdf (local_pdf) = Enregistrer les données PDF locales dans les collections OneDrive

  • send_word (send_word) = Envoyer une collection à Microsoft Word

  • send_excel (send_excel) = Envoyer une collection à Microsoft Excel

  • send_onenote (send_onenote) = Envoyer une collection à Microsoft OneNote

  • send_pinterest (send_pinterest) = Envoyer une collection à Pinterest

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : CollectionsServicesAndExportsBlockList
  • Nom GP : Bloquer l’accès à une liste de services et de cibles d’exportation spécifiée dans Collections
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (Obligatoire) : SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\1 = "pinterest_suggestions"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\2 = "collections_share"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\3 = "local_pdf"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\4 = "send_word"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\5 = "send_excel"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\6 = "send_onenote"
SOFTWARE\Policies\Microsoft\Edge\CollectionsServicesAndExportsBlockList\7 = "send_pinterest"

Informations et paramètres sur Mac

  • Nom de la clé de préférence : CollectionsServicesAndExportsBlockList
  • Exemple de valeur :
<array>
  <string>pinterest_suggestions</string>
  <string>collections_share</string>
  <string>local_pdf</string>
  <string>send_word</string>
  <string>send_excel</string>
  <string>send_onenote</string>
  <string>send_pinterest</string>
</array>

Retour au début

CommandLineFlagSecurityWarningsEnabled

Activer les avertissements de sécurité pour les indicateurs de ligne de commande

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Si cette stratégie est désactivée, elle empêche l’apparition des avertissements de sécurité lorsque Microsoft Edge est lancé avec des indicateurs de ligne de commande potentiellement dangereux.

Si elle est activée ou non configurée, les avertissements de sécurité s’affichent lorsque ces indicateurs de ligne de commande sont utilisés pour lancer Microsoft Edge.

Par exemple, l’indicateur --disable-gpu-sandbox génère l’avertissement suivant : Vous utilisez un indicateur de ligne de commande non pris en charge : --disable-gpu-sandbox. Cela expose à des risques de sécurité et de stabilité.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CommandLineFlagSecurityWarningsEnabled
  • Nom de la stratégie de groupe : activer les avertissements de sécurité pour les indicateurs de ligne de commande
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : CommandLineFlagSecurityWarningsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : CommandLineFlagSecurityWarningsEnabled
  • Exemple de valeur :
<true/>

Retour au début

ComponentUpdatesEnabled

Activer les mises à jour des composants dans Microsoft Edge

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Si vous activez ou ne configurez pas cette stratégie, les mises à jour des composants sont activées dans Microsoft Edge.

Si vous désactivez cette stratégie ou si vous la configurez sur false, les mises à jour des composants sont désactivées pour tous les composants dans Microsoft Edge.

Toutefois, certains composants ne sont pas soumis à cette stratégie. Cela inclut les composants sans code exécutable, qui n’affectent pas de façon significative le comportement du navigateur ou qui sont essentiels à la sécurité du navigateur. Autrement dit, les mises à jour considérées comme « essentielles à la sécurité » sont tout de même appliquées, même si vous désactivez cette stratégie.

Les listes de révocation de certificats et les listes de sécurité, telles que les listes de prévention du suivi, sont des exemples de ces composants.

Veuillez noter que la désactivation de cette stratégie peut potentiellement empêcher les développeurs Microsoft Edge de fournir des correctifs de sécurité critiques en temps voulu et n’est donc pas recommandée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ComponentUpdatesEnabled
  • Nom de la stratégie de groupe : activer les mises à jour des composants dans Microsoft Edge
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ComponentUpdatesEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ComponentUpdatesEnabled
  • Exemple de valeur :
<true/>

Retour au début

ConfigureDoNotTrack

Configurer Ne pas me suivre

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Spécifiez si des requêtes Ne pas me suivre doivent être envoyées aux sites web demandant des informations de suivi. Les requêtes Ne pas me suivre indiquent aux sites web que vous visitez que vous ne souhaitez pas que votre activité de navigation soit suivie. Par défaut, les requêtes Ne pas me suivre ne sont pas envoyées, mais les utilisateurs peuvent décider d’activer cette fonctionnalité et d’envoyer des demandes.

Si vous activez ce paramètre, des requêtes Ne pas me suivre sont toujours envoyées aux sites web demandant des informations de suivi.

Si vous désactivez cette stratégie, les requêtes ne sont jamais envoyées.

Si vous ne configurez pas la stratégie, les utilisateurs peuvent choisir d’envoyer ou non les requêtes.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ConfigureDoNotTrack
  • Nom de la stratégie de groupe : configurer Ne pas me suivre
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ConfigureDoNotTrack
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : ConfigureDoNotTrack
  • Exemple de valeur :
<false/>

Retour au début

ConfigureFriendlyURLFormat

Configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge, et déterminer si d’autres formats sont disponibles pour les utilisateurs

Versions prises en charge :

  • Sur Windows depuis la version 87 ou versions ultérieures
  • Sur macOS depuis la version 88 ou versions ultérieures

Description

Si les URL conviviales sont activées, Microsoft Edge calcule d’autres représentations de l’URL et les place dans le Presse-papiers.

Cette stratégie configure le format du contenu collé lorsque l’utilisateur colle dans des applications externes, ou dans Microsoft Edge sans l’élément de menu contextuel Coller en tant que.

Si elle est configurée, cette stratégie effectue un choix au nom de l’utilisateur. Les options dans edge://settings/shareCopyPaste sont grisées, et les options du menu contextuel Coller en tant que ne sont pas disponibles.

  • Non configuré = l’utilisateur peut choisir son format de collage favori. Par défaut, il s’agit du format d’URL conviviale. Le menu Coller en tant que est disponible dans Microsoft Edge.

  • 1 = aucun format supplémentaire n’est stocké dans le Presse-papiers. Il n’y a pas d’élément de menu contextuel Coller en tant que dans Microsoft Edge, et le seul format disponible pour coller est le format d’URL en texte brut. En effet, la fonctionnalité d’URL conviviale est désactivée.

  • 3 = l’utilisateur reçoit une URL conviviale chaque fois qu’il colle du contenu dans des emplacements acceptant du texte enrichi. L’URL ordinaire reste disponible pour les emplacements non enrichis. Le menu Coller en tant que n’apparaît pas dans Microsoft Edge.

  • 4 = (non utilisé pour l’instant)

Il est possible que les formats plus riches ne soient pas correctement pris en charge en cas de collage dans certaines destinations et sur certains sites web. Ainsi, si cette stratégie doit être configurée, l’option URL ordinaire est recommandée.

Mappage des options de stratégie :

  • PlainText (1) = URL ordinaire sans informations supplémentaires, telles que le titre de la page. Il s’agit de l’option recommandée lorsque cette stratégie est configurée. Pour plus d'informations, reportez-vous à la description.

  • TitledHyperlink (3) = lien hypertexte intitulé : lien hypertexte qui pointe vers l’URL copiée, mais dont le texte visible est le titre de la page de destination. Il s’agit du format d’URL conviviale.

  • WebPreview (4) = bientôt disponible. Si l’option est activée, elle se comporte comme URL ordinaire.

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ConfigureFriendlyURLFormat
  • Nom de la stratégie de groupe : configurer le format de collage par défaut des URL copiées à partir de Microsoft Edge et déterminer si d’autres formats sont disponibles pour les utilisateurs
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ConfigureFriendlyURLFormat
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003

Informations et paramètres sur Mac

  • Nom Clé de Préférence: ConfigureFriendlyURLFormat
  • Exemple de valeur :
<integer>3</integer>

Retour au début

ConfigureOnPremisesAccountAutoSignIn

Configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD

Versions prises en charge :

  • sur Windows depuis la version 81 ou versions ultérieures

Description

Activez l’utilisation des comptes Active Directory pour la connexion automatique si les ordinateurs de vos utilisateurs sont joints au domaine et si votre environnement n’est pas joint de façon hybride. Si vous souhaitez que les utilisateurs soient connectés automatiquement avec leur compte Azure Active Directory, créez une jonction Azure AD (consultez https://go.microsoft.com/fwlink/?linkid=2118197 si vous souhaitez en savoir plus) ou une jonction hybride (consultez https://go.microsoft.com/fwlink/?linkid=2118365 si vous souhaitez en savoir plus) pour votre environnement.

À chaque lancement, Microsoft Edge essaiera de se connecter à l’aide de cette stratégie, tant que le premier profil lancé n’est pas connecté ou qu’une se connecte automatique n’a pas eu lieu auparavant.

Si vous avez désactivé la stratégie BrowserSignin, celle-ci n’a aucun effet.

Si vous activez cette stratégie et la définissez sur « SignInAndMakeDomainAccountNonRemovable », Microsoft Edge connecte automatiquement les utilisateurs qui se trouvent sur des ordinateurs joints au domaine à l’aide de leur compte Active Directory.

Si vous définissez cette stratégie sur « Disabled » ou ne la définissez pas, Microsoft Edge ne connecte pas automatiquement les utilisateurs qui se trouvent sur des ordinateurs joints au domaine joint avec un compte Active Directory.

À partir Microsoft Edge version 89 et ultérieure, s’il existe un profil local existant avec la stratégie RoamingProfileSupportEnabled désactivée et que l’ordinateur est désormais joint hybride, c’est-à-dire qu’il dispose d’un compte Azure AD, il va mettre à niveau automatiquement le profil local vers le profil Azure AD pour obtenir les installations de synchronisation Azure AD complètes.

À Microsoft Edge 93 ans, si la stratégie ImplicitSignInEnabled est désactivée, cette stratégie n’aura aucun effet.

À partir de Microsoft Edge 94 ans, si la stratégie OnlyOnPremisesImplicitSigninEnabled est activée et que cette stratégie est définie sur « SignInAndMakeDomainAccountNonRemovable », elle prend effet même sur l’environnement joint hybride. Microsoft Edge se connecte automatiquement aux utilisateurs à l’aide de leur compte de domaine Active Directory, même s’il existe des comptes MSA ou AAD.

Mappage des options de stratégie :

  • Disabled (0) = Désactivé

  • SignInAndMakeDomainAccountNonRemovable (1) = Connecter et rendre le compte de domaine non supprimable

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ConfigureOnPremisesAccountAutoSignIn
  • Nom de la stratégie de groupe : configurer la connexion automatique avec un compte de domaine Active Directory en l’absence de compte de domaine Azure AD
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ConfigureOnPremisesAccountAutoSignIn
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

ConfigureOnlineTextToSpeech

Configurer la synthèse vocale en ligne

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminez si le navigateur peut exploiter les polices vocales de la synthèse vocale en ligne, qui font partie des services cognitifs de Azure. Ces polices vocales sont de qualité supérieure à celle des polices vocales du système, qui sont déjà installées.

Si vous activez ou ne configurez pas cette stratégie, les applications web qui utilisent l’API SpeechSynthesis peuvent utiliser les polices vocales de la synthèse vocale en ligne.

Si vous désactivez cette stratégie, les polices vocales ne sont pas disponibles.

Si vous souhaitez en savoir plus sur cette fonctionnalité, consultez les articles : API SpeechSynthesis : https://go.microsoft.com/fwlink/?linkid=2110038 Services cognitifs : https://go.microsoft.com/fwlink/?linkid=2110141

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ConfigureOnlineTextToSpeech
  • Nom de la stratégie de groupe : configurer la conversion de texte par synthèse vocale en ligne
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ConfigureOnlineTextToSpeech
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ConfigureOnlineTextToSpeech
  • Exemple de valeur :
<true/>

Retour au début

ConfigureShare

Configurer l’expérience de partage

Versions prises en charge :

  • Sur Windows depuis la version 83 ou versions ultérieures
  • Sur Windows et macOS depuis la version 93 ou ultérieure

Description

Si vous définissez cette stratégie sur « ShareAllowed » (valeur par défaut), les utilisateurs peuvent accéder à l’expérience de partage à partir des menus Paramètres et Plus dans Microsoft Edge pour échanger avec d’autres applications sur le système.

Si vous définissez cette stratégie sur « ShareDisallowed », les utilisateurs ne peuvent pas accéder à l’expérience de partage. Si le bouton Partager se trouve dans la barre d’outils, celui-ci est également masqué.

Mappage des options de stratégie :

  • ShareAllowed (0) = Autoriser l’utilisation de l’expérience de partage

  • ShareDisallowed (1) = Ne pas autoriser l’utilisation de l’expérience de partage

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ConfigureShare
  • Nom de la stratégie de groupe : configurer l’expérience de partage
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ConfigureShare
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : ConfigureShare
  • Exemple de valeur :
<integer>1</integer>

Retour au début

ConfigureViewInFileExplorer

Configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour SharePoint pages dans Microsoft Edge

Versions prises en charge :

  • Sur Windows depuis la version 93 ou ultérieure

Description

Ce paramètre vous permet de configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour la gestion de fichiers dans SharePoint Online lors de l’utilisation de Microsoft Edge.

Vous devez lister les domaines spécifiques où cela est autorisé et les cookies de liste nécessaires pour l’authentification SharePoint (rtFa et FedAuth).

En arrière-plan, la stratégie permet aux URL avec le schéma viewinfileexplorer : d’ouvrir les URL WebDAV dans l’Explorateur de fichiers Windows sur les pages correspondant à la liste des domaines et utilise les cookies que vous avez spécifiés pour l’authentification WebDAV.

Si vous activez cette stratégie, vous pouvez utiliser la fonctionnalité « Afficher dans l’Explorateur de fichiers » SharePoint bibliothèques de documents que vous avez répertoriées. Vous devez spécifier le domaine SharePoint cookies d’authentification. Voir l'exemple ci-dessous.

Si vous désactivez ou ne configurez pas cette stratégie, vous ne pouvez pas utiliser la fonctionnalité « Afficher dans l’Explorateur de fichiers » dans SharePoint bibliothèques de documents.

Notez que bien qu’il s’agit d’une option disponible via Microsoft Edge, plutôt que d’utiliser l’option Afficher dans l’Explorateur de fichiers, l’approche recommandée pour gérer les fichiers et dossiers en dehors de SharePoint consiste à synchroniser vos fichiers SharePoint ou à déplacer ou copier des fichiers dans SharePoint. Synchronisez vos SharePoint : https://go.microsoft.com/fwlink/p/?linkid=2166983 déplacez ou copiez des fichiers dans SharePoint :https://go.microsoft.com/fwlink/p/?linkid=2167123

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Dictionary

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la GP : ConfigureViewInFileExplorer
  • Nom de la GP : configurer la fonctionnalité Afficher dans l’Explorateur de fichiers pour SharePoint pages dans Microsoft Edge
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ConfigureViewInFileExplorer
  • Type de valeur : REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [
  {
    "cookies": [
      "rtFa",
      "FedAuth"
    ],
    "domain": "contoso.sharepoint.com"
  }
]
Exemple de valeur compacte :
SOFTWARE\Policies\Microsoft\Edge\ConfigureViewInFileExplorer = [{"cookies": ["rtFa", "FedAuth"], "domain": "contoso.sharepoint.com"}]

Retour au début

CrossOriginWebAssemblyModuleSharingEnabled

Spécifie si les modules WebAssembly peuvent être envoyés cross-origin

Versions prises en charge:

  • Sur Windows et macOS depuis la version95 ou versions ultérieures

Description

Spécifie si les modules WebAssembly peuvent être envoyés vers une autre fenêtre ou à un travail cross-origin. Le partage de module WebAssembly cross-origin sera supprimé dans le cadre des efforts visant à déprécier document.domain, voir https://github.com/mikewest/deprecating-document-domain. Cette stratégie permet de réactiver le partage de module WebAssembly cross-origin. Cela offre une période de transition plus longue dans le processus obsolète.

Si vous activez cette stratégie, les sites peuvent envoyer des modules WebAssembly cross-origin sans restrictions.

Si vous désactivez ou ne configurez pas cette stratégie, les sites peuvent uniquement envoyer des modules WebAssembly vers des fenêtres et des travaux cross-origin.

Fonctionnalités prises en charge:

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: CrossOriginWebAssemblyModuleSharingEnabled
  • Nom de la stratégie de groupe: spécifie si les modules WebAssembly peuvent être envoyés cross-origin
  • Chemin d’accès de la stratégie de groupe (obligatoire): Templates/Microsoft Edge/ d’administration
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): N/A
  • Nom de la valeur: CrossOriginWebAssemblyModuleSharingEnabled
  • Type de valeur: REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence: CrossOriginWebAssemblyModuleSharingEnabled
  • Exemple de valeur:
<true/>

Retour au début

Versions prises en charge :

  • sur Windows et macOS depuis la version 79 ou versions ultérieures

Description

Spécifiez un lien pour le menu Aide ou la touche F1.

Si vous activez cette stratégie, un administrateur peut spécifier un lien pour le menu Aide ou la touche F1.

Si vous désactivez ou ne configurez pas cette stratégie, le lien par défaut du menu Aide ou de la touche F1 est utilisé.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : CustomHelpLink
  • Nom de la stratégie de groupe : spécifier le lien d’aide personnalisé
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : CustomHelpLink
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://go.microsoft.com/fwlink/?linkid=2080734"

Informations et paramètres sur Mac

  • Nom clé de la préférence : CustomHelpLink
  • Exemple de valeur :
<string>https://go.microsoft.com/fwlink/?linkid=2080734</string>

Retour au début

DNSInterceptionChecksEnabled

Vérifications d’interception DNS activées

Versions prises en charge :

  • sur Windows et macOS depuis la version 80 ou versions ultérieures

Description

Cette stratégie configure un commutateur local qui peut être utilisé pour désactiver les vérifications d’interception DNS. Ces vérifications essaient de déterminer si le navigateur se situe derrière un proxy qui redirige des noms d’hôtes inconnus.

Cette détection n’est peut-être pas nécessaire dans un environnement d’entreprise dans lequel la configuration réseau est connue. Elle peut être désactivée afin d’éviter tout trafic DNS et HTTP supplémentaire au démarrage et lors de chaque modification de la configuration DNS.

Si vous activez ou ne définissez pas cette stratégie, les vérifications d’interception DNS sont effectuées.

Si vous désactivez cette stratégie, les vérifications d’interception DNS ne sont pas effectuées.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DNSInterceptionChecksEnabled
  • Nom de la stratégie de groupe : vérifications d’interception DNS activées
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DNSInterceptionChecksEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DNSInterceptionChecksEnabled
  • Exemple de valeur :
<true/>

Retour au début

DefaultBrowserSettingEnabled

Définir Microsoft Edge comme navigateur par défaut

Versions prises en charge :

  • sur Windows 7 et macOS depuis la version 77 ou versions ultérieures

Description

Si vous attribuez la valeur true à cette stratégie, Microsoft Edge vérifie toujours qu’il s’agit du navigateur par défaut au démarrage et, si possible, s’inscrit automatiquement.

Si vous attribuez la valeur false à cette stratégie, Microsoft Edge cesse de vérifier si c’est la valeur par défaut et désactive les contrôles utilisateur pour cette option.

Si vous ne configurez pas cette stratégie, Microsoft Edge permet aux utilisateurs de contrôler s’il s’agit de la valeur par défaut. si ce n’est pas le cas, les notifications de l’utilisateur doivent s’afficher.

Remarque pour les administrateurs Windows : L’activation de cette stratégie ne fonctionne que pour les ordinateurs fonctionnant sous Windows 7. Pour les versions ultérieures de Windows, vous devez déployer un fichier « associations d’applications par défaut » qui définit Microsoft Edge comme gestionnaire des protocoles https et http (et, éventuellement, du protocole ftp et des formats de fichiers tels que .html, .htm, .pdf, .svg ou .webp). Si vous souhaitez en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2094932.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultBrowserSettingEnabled
  • Nom de la stratégie de groupe : définir Microsoft Edge comme navigateur par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultBrowserSettingEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultBrowserSettingEnabled
  • Exemple de valeur :
<true/>

Retour au début

DefaultSearchProviderContextMenuAccessAllowed

Autoriser l’accès au menu contextuel du moteur de recherche par défaut

Versions prises en charge :

  • sur Windows et macOS depuis la version 85 ou versions ultérieures

Description

Active l’utilisation d’un moteur de recherche par défaut dans le menu contextuel.

Si vous désactivez cette stratégie, l’élément de recherche du menu contextuel qui dépend de votre moteur de recherche par défaut ainsi que de la barre latérale de recherche ne seront pas disponible.

Si cette stratégie est activée ou non définie, l’élément de recherche du menu contextuel qui dépend de votre moteur de recherche par défaut ainsi que de la barre latérale de recherche sont disponibles.

La valeur de la stratégie est uniquement prise en compte lorsque la stratégie DefaultSearchProviderEnabled est activée, et ne l’est pas dans le cas contraire.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : DefaultSearchProviderContextMenuAccessAllowed
  • Nom GP : Autoriser l’accès au menu contextuel du moteur de recherche par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultSearchProviderContextMenuAccessAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : DefaultSearchProviderContextMenuAccessAllowed
  • Exemple de valeur :
<true/>

Retour au début

DefaultSensorsSetting

Paramètre par défaut des capteurs

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Indiquer si les sites web peuvent accéder aux capteurs et utiliser les capteurs tels que les capteurs de mouvement et de luminosité. Vous pouvez bloquer ou autoriser complètement les sites web à accéder aux capteurs.

Définir la stratégie sur 1 permet aux sites web d’accéder et d’utiliser des capteurs. Définir la stratégie sur 2 refuse l’accès aux capteurs.

Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies SensorsAllowedForUrls et SensorsBlockedForUrls.

Si vous ne configurez pas cette stratégie, les sites web peuvent accéder et utiliser des capteurs, et les utilisateurs peuvent modifier ce paramètre. Il s’agit de la valeur par défaut globale pour SensorsAllowedForUrls et SensorsBlockedForUrls.

Mappage des options de stratégie :

  • AllowSensors (1) = autoriser les sites à accéder aux capteurs

  • BlockSensors (2) = ne pas autoriser les sites à accéder aux capteurs

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSensorsSetting
  • Nom de la stratégie de groupe : paramètre des capteurs par défaut
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultSensorsSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultSensorsSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DefaultSerialGuardSetting

Contrôler l’utilisation de l’API Serial

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Déterminer si les sites web peuvent accéder aux ports série. Vous pouvez bloquer complètement l’accès ou demander à l’utilisateur, chaque fois qu’un site web souhaite accéder à un port série.

Définir la stratégie sur 3 permet aux sites web de demander l’accès aux ports série. Définir la stratégie sur 2 refuse l’accès aux ports série.

Vous pouvez remplacer cette stratégie pour des modèles d’URL spécifiques par les stratégies SerialAskForUrls et SerialBlockedForUrls.

Si vous ne configurez pas cette stratégie, par défaut, les sites web peuvent demander aux utilisateurs s’ils peuvent accéder à un port série, et les utilisateurs peuvent modifier ce paramètre.

Mappage des options de stratégie :

  • BlockSerial (2) = ne pas autoriser les sites à demander l’accès aux ports série via l’API Serial

  • AskSerial (3) = autoriser les sites à demander l’autorisation de l’utilisateur à accéder à un port série

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefaultSerialGuardSetting
  • Nom de la stratégie de groupe : contrôler l’utilisation de l’API Serial
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefaultSerialGuardSetting
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefaultWebUsbGuardSetting
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DefinePreferredLanguages

Définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue

Versions prises en charge :

  • Sur Windows et macOS depuis 89 ou version ultérieure

Description

Configure les variantes de langue que Microsoft Edge envoie aux sites web dans le cadre de l’en-tête HTTP de demande Accept-Language et empêche les utilisateurs d’ajouter, de supprimer ou de modifier l’ordre des langues préférées dans les paramètres Microsoft Edge. Les utilisateurs qui souhaitent modifier les langues que Microsoft Edge affiche ou propose de traduire des pages seront limités aux langues configurées dans cette stratégie.

Si vous activez cette stratégie, les sites web apparaissent dans la première langue de la liste qu’ils prennent en charge, sauf si une autre logique spécifique au site est utilisée pour déterminer la langue d’affichage. Les variantes de langue définies dans cette stratégie remplacent les langues configurées dans le cadre de la stratégie SpellcheckLanguage.

Si vous ne configurez pas ou ne désactivez pas cette stratégie, Microsoft Edge envoie aux sites web les langues préférées spécifiées par l’utilisateur dans le cadre de l’en-tête HTTP Accept-Language demande.

Pour plus d’informations sur les variantes de langue valides, voir https://go.microsoft.com/fwlink/?linkid=2148854.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DefinePreferredLanguages
  • Nom de la stratégie de groupe : définir une liste ordonnée des langues préférées que les sites web doivent afficher si le site prend en charge la langue
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DefinePreferredLanguages
  • Type de valeur : REG_SZ
Exemple de valeur :
"en-US,fr,es"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DefinePreferredLanguages
  • Exemple de valeur :
<string>en-US,fr,es</string>

Retour au début

DelayNavigationsForInitialSiteListDownload

Exiger que la liste des sites en mode entreprise soit disponible avant la navigation à l’onglet

Versions prises en charge :

  • Sur Windows depuis la version 84 ou versions ultérieures

Description

Vous permet de spécifier si les onglets Microsoft Edge doivent patienter jusqu’à ce que le navigateur ait téléchargé la liste initiale de sites de mode entreprise. Ce paramètre est destiné au scénario dans lequel la page d’accueil du navigateur doit être chargée en mode Internet Explorer. il est important que le navigateur s’exécute pour la première fois lorsque le mode IE est activé. Si ce scénario n’existe pas, nous vous recommandons de ne pas activer ce paramètre, car cela peut avoir un impact négatif sur les performances de chargement de la page d’accueil. Le paramètre s’applique uniquement lorsque Microsoft Edge ne possède pas de liste de sites en mode entreprise mis en cache, par exemple, sur le navigateur pour la première fois, lorsque le mode IE est activé.

Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel défini sur « IEMode » et InternetExplorerIntegrationSiteList avec une liste comportant au moins une entrée.

Le comportement de cette stratégie peut être configuré avec la stratégie de NavigationDelayForInitialSiteListDownloadTimeout.

Si vous définissez cette stratégie sur « All », lorsque Microsoft Edge ne possède pas de version mise en cache de la liste de sites en mode Entreprise, les onglets retardent la navigation jusqu’à ce que le navigateur ait téléchargé cette liste. Les sites configurés pour s’ouvrir en mode Internet Explorer par le biais de la liste des sites se chargent en mode Internet Explorer, même pendant la navigation initiale du navigateur. Sites qui ne peuvent pas être configurés pour s’ouvrir dans Internet Explorer, par exemple, les sites dont le modèle n’est pas http :, https :, fichier : ou FTP : ne retardez pas la navigation et le chargement immédiatement en mode Edge.

Si vous définissez cette stratégie sur « None » ou si vous ne la configurez pas, lorsque Microsoft Edge ne possède pas de version mise en cache de la liste de sites en mode Entreprise, les onglets permettent immédiatement la navigation sans attendre que le navigateur ait téléchargé cette liste. Les sites configurés pour s’ouvrir en mode Internet Explorer par le biais de la liste des sites s’ouvrent en mode Microsoft Edge jusqu’à ce que le navigateur ait terminé de télécharger la liste des sites en mode entreprise.

Mappage des options de stratégie :

  • None (0) = Aucune

  • All (1) = Toutes les navigations éligibles

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : DelayNavigationsForInitialSiteListDownload
  • Nom de la stratégie de protection : la liste des sites en mode entreprise est disponible avant la navigation à l’onglet
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DelayNavigationsForInitialSiteListDownload
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

DeleteDataOnMigration

Supprimer les anciennes données de navigateur lors de la migration

Versions prises en charge :

  • sur Windows depuis la version 83 ou versions ultérieures

Description

Cette stratégie détermine si les données de navigation, provenant des utilisateurs des versions antérieures de Microsoft Edge, sont supprimées après la migration vers la version 81 de Microsoft Edge ou une version ultérieure.

Si vous activé cette stratégie, toutes les données de navigation provenant des versions antérieures de Microsoft Edge sont supprimées après la migration vers la version 81 de Microsoft Edge ou une version ultérieure. Cette stratégie doit être activée avant d’effectuer la migration vers la version 81 de Microsoft Edge ou une version ultérieure, pour qu’elle s’applique aux données de navigation existantes.

Si vous désactivez cette stratégie, ou si la stratégie n’est pas configurée, les données de navigation de l’utilisateur ne sont pas supprimées après la migration vers la version 83 de Microsoft Edge ou une version ultérieure.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DeleteDataOnMigration
  • Nom de la stratégie de groupe : supprimer les anciennes données de navigateur lors de la migration
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DeleteDataOnMigration
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

DeveloperToolsAvailability

Contrôler où les outils de développement peuvent être utilisés

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Déterminer où les outils de développement peuvent être utilisés.

Si vous définissez cette stratégie sur « DeveloperToolsDisallowedForForceInstalledExtensions » (valeur par défaut), les utilisateurs peuvent accéder aux outils de développement et à la console JavaScript en général, mais pas dans le contexte des extensions installées par la stratégie d’entreprise.

Si vous définissez cette stratégie sur « DeveloperToolsAllowed », les utilisateurs peuvent accéder aux outils de développement et à la console JavaScript dans tous les contextes, y compris pour les extensions installées par la stratégie d’entreprise.

Si vous définissez cette stratégie sur « DeveloperToolsDisallowed », les utilisateurs ne peuvent pas accéder aux outils de développement ni inspecter les éléments du site web. Les raccourcis clavier et les entrées de menu ou de menu contextuel qui ouvrent les outils de développement ou la console JavaScript sont désactivées.

Mappage des options de stratégie :

  • DeveloperToolsDisallowedForForceInstalledExtensions (0) = Bloquer les outils de développement sur les extensions installées par la stratégie d’entreprise, autoriser dans les autres contextes

  • DeveloperToolsAllowed (1) = Autoriser l’utilisation des outils de développement

  • DeveloperToolsDisallowed (2) = Ne pas autoriser l’utilisation des outils de développement

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DeveloperToolsAvailability
  • Nom de la stratégie de groupe : contrôler où les outils de développement peuvent être utilisés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DeveloperToolsAvailability
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DeveloperToolsAvailability
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DiagnosticData

Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur

Versions prises en charge :

  • Sur Windows 7 et macOS depuis la version 86 ou versions ultérieures

Description

Cette stratégie contrôle l’envoi à Microsoft de données de diagnostic requises et facultatives relatives à l’utilisation du navigateur.

Les données de diagnostic requises sont collectées pour garantir le niveau attendu de sécurité, de mise à jour et de performance de Microsoft Edge.

Les données de diagnostic facultatives incluent des données sur la façon dont vous utilisez le navigateur, les sites web que vous visitez et les rapports d’incident à Microsoft afin d’améliorer les produits et services.

Cette stratégie n’est pas prise en charge sur les appareils Windows 10. Pour contrôler cette collecte de données sur Windows 10, les administrateurs informatiques doivent utiliser la stratégie de groupe de données de diagnostic de Windows. Selon la version de Windows, cette stratégie est soit « Autoriser la télémétrie », soit « Autoriser les données de diagnostic ». Si vous souhaitez en savoir plus sur la collecte de données de diagnostic Windows 10 : https://go.microsoft.com/fwlink/?linkid=2099569

Utilisez l’un des paramètres suivants pour configurer cette stratégie :

« Désactivé » désactive la collecte de données de diagnostic requises et facultatives. Cette option n'est pas conseillée.

« RequiredData » envoie les données de diagnostic requises, mais désactive la collecte de données de diagnostic facultatives. Microsoft Edge envoie les données de diagnostic requises pour garantir le niveau attendu de sécurité, de mise à jour et de performance de Microsoft Edge.

« OptionalData » envoie les données de diagnostic facultatives qui incluent des données relatives à l’utilisation du navigateur, les sites web visités et les rapports d’incidents envoyés à Microsoft afin d’améliorer les produits et services.

Sur Windows 7/macOS, cette stratégie contrôle l’envoi à Microsoft de données de diagnostic requises et facultatives.

Si vous ne configurez pas cette stratégie ou si vous la désactivez, Microsoft Edge est défini par défaut sur les préférences de l’utilisateur.

Mappage des options de stratégie :

  • Désactivé (0) = Désactivé (non recommandé)

  • RequiredData (1) = Données requises

  • OptionalData (2) = Données facultatives

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DiagnosticData
  • Nom de la stratégie de groupe : Envoyer les données de diagnostic requises et facultatives relatives à l’utilisation du navigateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de valeur : DiagnosticData
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom de la clé de préférence : DiagnosticData
  • Exemple de valeur :
<integer>2</integer>

Retour au début

DirectInvokeEnabled

Autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke

Versions prises en charge :

  • sur Windows depuis la version 78 ou versions ultérieures

Description

Autorisez les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke. Le protocole DirectInvoke permet aux sites web de demander au navigateur d’ouvrir les fichiers d’une URL spécifique à l’aide du gestionnaire de fichiers DirectInvoke sur l’ordinateur ou l’appareil de l’utilisateur.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent ouvrir des fichiers à l’aide du protocole DirectInvoke.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas ouvrir de fichiers à l’aide du protocole DirectInvoke. Au lieu de cela, le fichier est enregistré dans le système de fichiers.

Remarque : la désactivation de DirectInvoke peut empêcher certaines fonctionnalités de Microsoft SharePoint Online d’être utilisées correctement.

Si vous souhaitez en savoir plus sur DirectInvoke, consultez https://go.microsoft.com/fwlink/?linkid=2103872 et https://go.microsoft.com/fwlink/?linkid=2099871.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DirectInvokeEnabled
  • Nom de la stratégie de groupe : autoriser les utilisateurs à ouvrir des fichiers à l’aide du protocole DirectInvoke
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DirectInvokeEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

Disable3DAPIs

Désactiver la prise en charge des API graphiques 3D

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Empêcher les pages web d’accéder au processeur graphique (GPU) Plus précisément, les pages web ne peuvent pas accéder à l’API WebGL, et les plug-ins ne peuvent pas utiliser l’API Pepper 3D.

Si vous ne configurez pas ou si vous désactivez cette stratégie, les pages web peuvent utiliser l’API WebGL et les plug-ins ont accès à l’API Pepper 3D. Par défaut, Microsoft Edge peut exiger que les arguments de la ligne de commande soient transmis pour pouvoir utiliser ces API.

Si la stratégie HardwareAccelerationModeEnabled est définie sur false, la configuration de ’Disable3DAPIs’ est ignorée, ce qui équivaut à définir ’Disable3DAPIs’ sur true.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : Disable3DAPIs
  • Nom de la stratégie de groupe : désactiver la prise en charge des API graphiques 3D
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : Disable3DAPIs
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : Disable3DAPIs
  • Exemple de valeur :
<false/>

Retour au début

DisableScreenshots

Désactiver la création de captures d’écran

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Détermine si les utilisateurs peuvent effectuer des captures d’écran de la page du navigateur.

Si elle est activée, l’utilisateur ne peut pas effectuer de captures d’écran à l’aide des raccourcis clavier ou des API d’extension.

Si elle est désactivée ou si elle n’est pas configurée, les utilisateurs peuvent effectuer des captures d’écran.

Cette stratégie contrôle les captures d’écran effectuées dans le navigateur proprement dit. Même si vous activez cette stratégie, les utilisateurs peuvent toujours prendre des captures d’écran à l’aide d’une méthode extérieure au navigateur (par l’intermédiaire d’une fonctionnalité du système d’exploitation ou d’une autre application).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DisableScreenshots
  • Nom de la stratégie de groupe : désactiver la création de captures d'écran
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DisableScreenshots
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : DisableScreenshots
  • Exemple de valeur :
<true/>

Retour au début

DiskCacheDir

Définir le répertoire du cache disque

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure le répertoire utilisé pour stocker les fichiers mis en cache.

Si vous activez cette stratégie, Microsoft Edge utilise le répertoire fourni, que l'utilisateur ait ou non spécifié l'indicateur "--disk-cache-dir". Pour éviter la perte de données ou d'autres erreurs inattendues, ne configurez pas cette stratégie sur le répertoire racine d'un volume ni sur un répertoire utilisé à d'autres fins, car Microsoft Edge gère son contenu.

Consultez la page https://go.microsoft.com/fwlink/?linkid=2095041 pour obtenir la liste des variables qui peuvent être utilisées pour spécifier des répertoires ou des chemin d'accès.

Si vous ne configurez pas cette stratégie, le répertoire cache par défaut est utilisé et les utilisateurs peuvent remplacer ce paramètre par défaut par l’indicateur de ligne de commande « --disk-cache-dir ».

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DiskCacheDir
  • Nom de la stratégie de groupe : définir le répertoire du cache disque
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DiskCacheDir
  • Type de valeur : REG_SZ
Exemple de valeur :
"${user_home}/Edge_cache"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DiskCacheDir
  • Exemple de valeur :
<string>${user_home}/Edge_cache</string>

Retour au début

DiskCacheSize

Définir la taille du cache disque, en octets

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure la taille du cache utilisé, en octets, pour stocker les fichiers en cache.

Si vous définissez cette règle, Microsoft Edge utilise le cache en fonction de la taille indiquée, que l'utilisateur ait spécifié l'indicateur "--disk-cache-size" ou non. La valeur définie dans cette stratégie ne constitue pas une limite absolue, il s'agit plutôt d'une suggestion pour le système de mise en cache. En effet, toute valeur inférieure à quelques mégaoctets est trop faible et est arrondie pour atteindre un minimum acceptable.

Si la valeur de cette stratégie est définie sur 0, la taille du cache par défaut est utilisée, mais l'utilisateur ne peut pas la modifier.

Si cette stratégie n'est pas configurée, la taille par défaut est utilisée, et l'utilisateur peut la remplacer à l'aide de l'indicateur "--disk-cache-size".

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DiskCacheSize
  • Nom de la stratégie de groupe : définir la taille du cache disque, en octets
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DiskCacheSize
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x06400000

Informations et paramètres sur Mac

  • Nom clé de la préférence : DiskCacheSize
  • Exemple de valeur :
<integer>104857600</integer>

Retour au début

DisplayCapturePermissionsPolicyEnabled

Spécifie si la stratégie d’autorisations de capture d’affichage est vérifiée ou ignorée

Versions prises en charge:

  • Sur Windows et macOS depuis la version95 ou versions ultérieures

Description

L’accès des portails de la stratégie d’autorisations de capture d’affichage à getDisplayMedia(), selon cette spécification: https://www.w3.org/TR/screen-capture/#feature-policy-integration Toutefois, si cette stratégie est désactivée, cette exigence n’est pas appliquée et getDisplayMedia() est autorisé à partir de contextes qui seraient autrement interdits. Cette stratégie Enterprise est temporaire; elle est destinée à être supprimée après MicrosoftEdge version100. Elle est destinée à débloquer les utilisateurs Entreprise dont l’application n’est pas conforme aux spécifications, mais qui ont besoin de temps pour le correctif.

Si vous activez ou ne configurez pas cette stratégie, les sites peuvent uniquement appeler getDisplayMedia() à partir de contextes qui sont dans la liste verte de la stratégie d’autorisations de capture d’affichage.

Si vous désactivez cette stratégie, les sites peuvent appeler getDisplayMedia() même à partir de contextes qui ne sont pas dans la liste verte de la stratégie d’autorisations de capture d’affichage. Notez que d’autres restrictions peuvent encore s’appliquer.

Fonctionnalités prises en charge:

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: DisplayCapturePermissionsPolicyEnabled
  • Nom de la stratégie de groupe: spécifie si la stratégie d’autorisations de capture d’affichage est vérifiée ou ignorée
  • Chemin d’accès de la stratégie de groupe (obligatoire): Templates/Microsoft Edge/ d’administration
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): N/A
  • Nom de la valeur: DisplayCapturePermissionsPolicyEnabled
  • Type de valeur: REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence: DisplayCapturePermissionsPolicyEnabled
  • Exemple de valeur:
<true/>

Retour au début

DnsOverHttpsMode

Contrôler le mode du protocole DNS-over-HTTPS

Versions prises en charge :

  • sur Windows et macOS depuis la version 83 ou versions ultérieures

Description

Contrôlez le mode du programme de résolution du protocole DNS-over-HTTPS. Cette stratégie permet uniquement de choisir le mode par défaut pour chaque requête. Le mode peut être remplacé pour les types de requêtes spéciaux, tels que les demandes de résolution d’un nom d’hôte du serveur DNS-over-HTTPS.

Le mode « désactivé » désactive DNS-over-HTTPS.

Le mode « automatique » envoie d’abord les requêtes DNS-over-HTTPS si un serveur DNS-over-HTTPS est disponible et peut envoyer des requêtes non sécurisées en cas d’erreur.

Le mode « sécurisé » envoie uniquement les requêtes DNS-over-HTTPS et ne peut pas se résoudre en cas d’erreur.

Si vous ne configurez pas cette stratégie, le navigateur peut envoyer des requêtes DNS-over-HTTPS à un programme de résolution associé au programme de résolution système configuré de l’utilisateur.

Mappage des options de stratégie :

  • off (off) = Désactiver DNS over HTTPs

  • automatic (automatic) = Activer DNS over HTTPs avec un secours non sécurisé

  • secure (secure) = Activer DNS over HTTPs sans secours non sécurisé

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DnsOverHttpsMode
  • Nom de la stratégie de groupe : contrôler le mode du protocole DNS-over-HTTPS
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DnsOverHttpsMode
  • Type de valeur : REG_SZ
Exemple de valeur :
"off"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DnsOverHttpsMode
  • Exemple de valeur :
<string>off</string>

Retour au début

DnsOverHttpsTemplates

Spécifier le modèle d’URI du programme de résolution DNS-over-HTTPS souhaité

Versions prises en charge :

  • sur Windows et macOS depuis la version 83 ou versions ultérieures

Description

L modèle d’URI du programme de résolution DNS-over-HTTPS souhaité. Pour spécifier plusieurs programmes de résolution DNS-over-HTTPS, séparez les modèles d’URI correspondants par des espaces.

Si vous avez définissez DnsOverHttpsMode sur « sécurisé », alors cette stratégie doit être configurée et ne peut pas être vide.

Si vous définissez DnsOverHttpsMode sur « automatique » et que cette stratégie est définie, les modèles d’URI spécifiés sont utilisés. Si vous ne configurez pas cette stratégie, les mappages codés en dur seront utilisés pour tenter de mettre à jour la résolution DNS en cours de l’utilisateur vers un programme de résolution DoH, géré par le même fournisseur.

Si le modèle d’URI contient une variable DNS, les requêtes adressées au programme de résolution utilisent la méthode GET. dans le cas contraire, les requêtes utilisent la méthode POST.

Les modèles au format incorrect sont ignorés.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DnsOverHttpsTemplates
  • Nom de la stratégie de groupe : spécifier le modèle d’URI du programme de résolution DNS-over-HTTPS souhaité
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : DnsOverHttpsTemplates
  • Type de valeur : REG_SZ
Exemple de valeur :
"https://dns.example.net/dns-query{?dns}"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DnsOverHttpsTemplates
  • Exemple de valeur :
<string>https://dns.example.net/dns-query{?dns}</string>

Retour au début

DownloadDirectory

Définir le répertoire de téléchargement

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure le répertoire utilisé pour télécharger les fichiers.

Si vous définissez cette stratégie, Microsoft Edge utilise le répertoire fourni, que l'utilisateur en ait spécifié un ou non, ou qu'il ait ou non activé l'indicateur permettant d'être invité à renseigner l'emplacement du téléchargement à chaque fois. Vous pouvez consulter la liste des variables utilisables sur https://go.microsoft.com/fwlink/?linkid=2095041.

Si vous désactivez ou ne configurez pas cette stratégie, le répertoire de téléchargement par défaut est utilisé et l’utilisateur peut le modifier.

Si vous avez défini un chemin d’accès non valide, Microsoft Edge utilise, par défaut, le répertoire de téléchargement de l’utilisateur.

Si le dossier spécifié par le chemin d’accès n’existe pas, le téléchargement déclenche une invite demandant à l’utilisateur où il souhaite enregistrer son téléchargement.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DownloadDirectory
  • Nom de la stratégie de groupe : définir le répertoire de téléchargement
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DownloadDirectory
  • Type de valeur : REG_SZ
Exemple de valeur :
"\n      Linux-based OSes (including Mac): /home/${user_name}/Downloads\n      Windows: C:\\Users\\${user_name}\\Downloads"

Informations et paramètres sur Mac

  • Nom clé de la préférence : DownloadDirectory
  • Exemple de valeur :
<string>
      Linux-based OSes (including Mac): /home/${user_name}/Downloads
      Windows: C:\Users\${user_name}\Downloads</string>

Retour au début

DownloadRestrictions

Autoriser les restrictions de téléchargement

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Configure les types de téléchargements que Microsoft Edge bloque complètement, et pour lesquels les utilisateurs ne sont pas autorisés à ignorer l'avertissement de sécurité.

Si vous sélectionnez l'option « BlockDangerousDownloads », tous les téléchargements sont autorisés, sauf ceux déclenchant un avertissement Microsoft Defender SmartScreen.

Si vous sélectionnez l'option « BlockPotentiallyDangerousDownloads », tous les téléchargements sont autorisés, sauf ceux déclenchant un avertissement Microsoft Defender SmartScreen pour des téléchargements potentiellement dangereux ou indésirables.

Si vous sélectionnez l'option « BlockAllDownloads », tous les téléchargements sont bloqués.

Si cette stratégie n'est pas configurée ou si vous la définissez sur « DefaultDownloadSecurity », les restrictions de sécurité habituelles basées sur les résultats de l'analyse de Microsoft Defender SmartScreen s'appliquent aux téléchargements.

Ces restrictions s'appliquent aux téléchargements déclenchés à partir du contenu d'une page web et de l'option de menu contextuel "Télécharger le lien...". Elles ne s'appliquent pas à l'enregistrement ni au téléchargement de la page actuellement affichée, ni à l'enregistrement au format PDF depuis les options d'impression.

Consultez la page https://go.microsoft.com/fwlink/?linkid=2094934 pour en savoir plus sur Microsoft Defender SmartScreen.

Mappage des options de stratégie :

  • DefaultDownloadSecurity (0) = Aucune restriction spéciale

  • BlockDangerousDownloads (1) = Bloquer les téléchargements dangereux

  • BlockPotentiallyDangerousDownloads (2) = Bloquer les téléchargements potentiellement dangereux ou indésirables

  • BlockAllDownloads (3) = Bloquer tous les téléchargements

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : DownloadRestrictions
  • Nom de la stratégie de groupe : autoriser les restrictions de téléchargement
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : DownloadRestrictions
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : DownloadRestrictions
  • Exemple de valeur :
<integer>2</integer>

Retour au début

EdgeCollectionsEnabled

Activer la fonctionnalité Collections

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Vous permet d'autoriser les utilisateurs à accéder à la fonctionnalité Collections afin de pouvoir collecter, organiser, partager et exporter du contenu de manière plus efficace et avec l'intégration d'Office.

Si vous activez ou ne configurez pas cette stratégie, les utilisateurs peuvent accéder à la fonctionnalité Collections et l'utiliser dans Microsoft Edge.

Si vous désactivez cette stratégie, les utilisateurs ne peuvent pas accéder à la fonctionnalité Collections et ne peuvent pas l'utiliser dans Microsoft Edge.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EdgeCollectionsEnabled
  • Nom de la stratégie de groupe : activer la fonctionnalité Collections
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EdgeCollectionsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : EdgeCollectionsEnabled
  • Exemple de valeur :
<true/>

Retour au début

EdgeEnhanceImagesEnabled

Améliorer les images activé

Versions prises en charge :

  • Sur Windows et macOS depuis la version97 ou ultérieure

Description

Définissez si MicrosoftEdge peut automatiquement améliorer les images afin de les afficher plus nettes avec une meilleure couleur, un meilleur éclairage et un meilleur contraste.

Si vous activez cette stratégie ou si vous ne la configurez pas, MicrosoftEdge améliore automatiquement les images sur des applications web spécifiques.

Si vous désactivez cette stratégie, MicrosoftEdge n’améliore pas les images.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: EdgeEnhanceImagesEnabled
  • Nom de la stratégie de groupe: améliorer les images activées
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Modèles d'administration/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur: EdgeEnhanceImagesEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence: EdgeEnhanceImagesEnabled
  • Exemple de valeur :
<true/>

Retour au début

EdgeShoppingAssistantEnabled

Achats activés dans Microsoft Edge

Versions prises en charge :

  • On Windows and macOS since 87 or later

Description

Cette stratégie permet aux utilisateurs de comparer les prix d’un produit qu’ils recherchent, d’obtenir des coupons ou des remises à partir du site web où ils se trouver, d’appliquer automatiquement des coupons et d’obtenir de l’aide plus rapidement pour le paiement à l’aide des données de remplissage automatique.

Si vous activez ou ne configurez pas cette stratégie, les fonctionnalités d’achat telles que la comparaison des prix, les coupons, les remises et le paiement express seront automatiquement appliquées aux domaines de vente au détail. Les bons de réduction pour le détaillant actuel et les prix d’autres détaillants sont récupérés à partir d’un serveur.

Si vous désactivez cette stratégie, les fonctionnalités d’achat telles que la comparaison des prix, les coupons, les remises et le paiement express, ne seront pas automatiquement trouvées pour les domaines de vente au détail.

À compter de la version 90.0.818.56, le comportement de la messagerie faisant savoir aux utilisateurs qu’un coupon, une remise, une comparaison des prix ou un historique des prix sont disponibles sur les domaines d’achat est également effectué via une bannière horizontale en dessous de la barre d’adresses. Auparavant, cette messagerie était effectuée dans la barre d’adresses.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EdgeShoppingAssistantEnabled
  • Nom de la stratégie de groupe : achats activés dans Microsoft Edge
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : EdgeShoppingAssistantEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : EdgeShoppingAssistantEnabled
  • Exemple de valeur :
<true/>

Retour au début

EditFavoritesEnabled

Autorise les utilisateurs à modifier les favoris

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Activez cette stratégie pour permettre aux utilisateurs d'ajouter, de supprimer et de modifier des favoris. Il s'agit du comportement par défaut si vous ne configurez pas la stratégie.

Désactivez cette stratégie pour empêcher les utilisateurs d'ajouter, de supprimer et de modifier des favoris. Ils peuvent toujours utiliser des favoris existants.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EditFavoritesEnabled
  • Nom de la stratégie de groupe : autorise les utilisateurs à modifier les favoris
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EditFavoritesEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : EditFavoritesEnabled
  • Exemple de valeur :
<false/>

Retour au début

EnableDeprecatedWebPlatformFeatures

Nom de la stratégie de groupe : réactiver les fonctionnalités des plateformes web déconseillées pendant une durée limitée (obsolète)

OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 86 de Microsoft Edge.

Versions prises en charge :

  • On Windows and macOS since 77, until 86

Description

Cette stratégie est obsolète, car des stratégies de plateforme Web dédiées sont désormais utilisées pour gérer les désapprobations des fonctionnalités de plateforme Web individuelles.

Spécifiez une liste de fonctionnalités de plateforme web déconseillées à réactiver temporairement.

Cette stratégie vous permet de réactiver des fonctionnalités déconseillées de la plateforme en ligne pendant une durée limitée. Les fonctionnalités sont identifiées par une balise de chaîne.

Si vous ne configurez pas cette stratégie, si la liste est vide ou si une fonctionnalité ne correspond pas à l’une des balises de chaîne prises en charge, toutes les fonctionnalités de plateforme web déconseillées restent désactivées.

Bien que la stratégie elle-même soit compatible avec les plateformes citées, la fonctionnalité qu'elle active peut n'être disponible que sur un nombre plus restreint de plateformes. Les fonctionnalités déconseillées de la plateforme web ne peuvent pas toutes être réactivées. Seules celles qui sont énumérées ci-dessous peuvent l'être pendant une durée limitée, qui varie en fonction de la fonctionnalité. Vous pouvez découvrir les raisons pour lesquelles des motivations ont été apportées aux fonctionnalités des plates-formes en ligne en consultant la page https://bit.ly/blinkintents.

Le format général de la balise de chaîne est [DeprecatedFeatureName]_EffectiveUntil[yyyymmdd].

Mappage des options de stratégie :

  • ExampleDeprecatedFeature (ExampleDeprecatedFeature_EffectiveUntil20080902) = Activer l'API ExampleDeprecatedFeature jusqu'au 02/09/2008

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EnableDeprecatedWebPlatformFeatures
  • Nom de la stratégie de groupe : réactiver les fonctionnalités des plateformes web déconseillées pendant une durée limitée (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\EnableDeprecatedWebPlatformFeatures\1 = "ExampleDeprecatedFeature_EffectiveUntil20080902"

Informations et paramètres sur Mac

  • Nom clé de la préférence : EnableDeprecatedWebPlatformFeatures
  • Exemple de valeur :
<array>
  <string>ExampleDeprecatedFeature_EffectiveUntil20080902</string>
</array>

Retour au début

EnableDomainActionsDownload

Activer le téléchargement des actions de domaine à partir de Microsoft

OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 84 de Microsoft Edge.

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 et jusqu’à la version 84

Description

Cette stratégie ne fonctionne pas, car les États conflictuels doivent être évités. Cette stratégie était utilisée pour activer/désactiver le téléchargement de la liste des actions de domaine, mais elle n’a pas toujours atteint l’état souhaité. Le service d’expérimentation et de configuration, qui gère le téléchargement, a sa propre stratégie pour configurer les éléments téléchargés à partir du service. Utilisez plutôt la stratégie ExperimentationAndConfigurationServiceControl.

Dans Microsoft Edge, les actions de domaine représentent une série de fonctionnalités de compatibilité permettant au navigateur de fonctionner correctement sur le web.

Microsoft conserve la liste des actions à entreprendre sur certains domaines pour des raisons de compatibilité. Par exemple, le navigateur peut remplacer la chaîne Agent utilisateur sur un site web si ce site web a été bloqué en raison de la nouvelle chaîne Agent utilisateur dans Microsoft Edge. Chacune de ces actions est destinée à être temporaire, tandis que Microsoft tente de résoudre le problème avec le propriétaire du site.

Au démarrage du navigateur, puis régulièrement par la suite, le navigateur va contacter le service de Configuration et d'Expérimentation qui contient la liste la plus à jour des actions de compatibilité a exécuter. Cette liste est enregistrée localement une fois qu'elle a été récupérée afin que les demandes ultérieures ne mettent à jour que la liste, si la copie du serveur a été modifiée.

Si vous activez cette stratégie, la liste des actions de domaine continue à être téléchargée à partir du service de Configuration et d'Expérimentation.

Si vous désactivez cette stratégie, la liste des actions de domaine n'est plus téléchargée à partir du service de Configuration et d'Expérimentation.

Si vous ne configurez pas cette stratégie, la liste des actions de domaine continue à être téléchargés à partir du service de Configuration et d'Expérimentation.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EnableDomainActionsDownload
  • Nom GP : Activer le téléchargement des actions de domaine à partir de Microsoft (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EnableDomainActionsDownload
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : EnableDomainActionsDownload
  • Exemple de valeur :
<true/>

Retour au début

EnableOnlineRevocationChecks

Activer les vérifications OCSP/CRL en ligne

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Les contrôles de révocation en ligne étant sujets à erreur, ils ne présentent aucun avantage concret en termes de sécurité, ils sont désactivés par défaut.

Si vous activez cette stratégie, Microsoft Edge effectue des contrôles de vérification OCSP/CRL en ligne. « Soft fail » signifie que si le serveur de révocation n'est pas accessible, le certificat sera considéré comme valide.

Si vous désactivez ou ne configurez pas la stratégie, Microsoft Edge n’effectue pas de vérifications de révocation en ligne.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EnableOnlineRevocationChecks
  • Nom de la stratégie de groupe : activer les vérifications OCSP/CRL en ligne
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EnableOnlineRevocationChecks
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : EnableOnlineRevocationChecks
  • Exemple de valeur :
<false/>

Retour au début

EnableSha1ForLocalAnchors

Autoriser les certificats signés à l’aide de SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge version 91.

Versions prises en charge :

  • Sur Windows et macOS depuis la version 85, jusqu’à 91

Description

Lorsque ce paramètre est activé, Microsoft Edge autorise les connexions sécurisées par des certificats signés SHA-1 tant que le certificat est lié à un certificat racine installé localement et est en outre valide.

Notez que cette stratégie dépend de ce que la pile de vérification du certificat de système d’exploitation autorise les signatures SHA-1. Si une mise à jour de système d’exploitation modifie son traitement des certificats SHA-1, cette stratégie risque de ne plus être appliquée. De plus, cette stratégie est conçue comme une solution de contournement temporaire pour offrir aux entreprises davantage de temps pour abandonner SHA-1. Cette stratégie sera supprimée dans Microsoft Edge 92 disponible mi-2021.

Si vous ne configurez pas cette stratégie ou si vous la définissez sur « false », ou si le certificat SHA-1 est lié à une racine de certificat approuvé publiquement, Microsoft Edge n’autorise pas les certificats signés par SHA-1.

Cette stratégie est disponible uniquement sur les instances de Windows qui sont jointes à un domaine Microsoft Active Directory, des instances de Windows 10 Professionnel ou Entreprise inscrites pour la gestion des appareils ou des instances macOS gérées via la Gestion des périphériques mobiles ou jointes à un domaine via MCX.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EnableSha1ForLocalAnchors
  • Nom de la stratégie de groupe : autoriser les certificats signés à l’aide de SHA-1 lorsqu’ils sont émis par des ancres d’approbation locales (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EnableSha1ForLocalAnchors
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom de la clé de préférence : EnableSha1ForLocalAnchors
  • Exemple de valeur :
<false/>

Retour au début

EnterpriseHardwarePlatformAPIEnabled

Autoriser les extensions gérées de manière à utiliser l’API de plateforme de matériel d’entreprise

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Lorsque cette stratégie est activée, les extensions installées par la stratégie d'entreprise sont autorisées à utiliser l'API de plateforme de matériel d'entreprise. Lorsque cette stratégie est désactivée ou si elle n’est pas configurée, laucune extension n'est autorisée à utiliser l'API de plateforme de matériel d'entreprise. Cette stratégie s'applique également aux extensions de composant.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : EnterpriseHardwarePlatformAPIEnabled
  • Nom de la stratégie de groupe : autoriser les extensions gérées de manière à utiliser l'API de plateforme de matériel d'entreprise
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EnterpriseHardwarePlatformAPIEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : EnterpriseHardwarePlatformAPIEnabled
  • Exemple de valeur :
<true/>

Retour au début

EnterpriseModeSiteListManagerAllowed

Autoriser l’accès à l’outil Enterprise Mode Site List Manager

Versions prises en charge :

  • Sur Windows depuis la version 86 ou ultérieur

Description

Vous permet de définir si Enterprise Mode Site List Manager est disponible pour les utilisateurs.

Si vous activez cette stratégie, les utilisateurs peuvent voir le bouton de navigation Enterprise Mode Site List Manager sur la page edge://compat, accéder à l’outil et l’utiliser.

Si vous désactivez ou ne configurez pas cette stratégie, les utilisateurs ne voient pas le bouton de navigation Enterprise Mode Site List Manager et ne peuvent pas l’utiliser.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : EnterpriseModeSiteListManagerAllowed
  • Nom GP : Autoriser l’accès à l’outil Enterprise Mode Site List Manager
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : EnterpriseModeSiteListManagerAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

ExemptDomainFileTypePairsFromFileTypeDownloadWarnings

Désactiver le téléchargement des avertissements basés sur l’extension de fichier pour les types de fichiers spécifiés sur les domaines

Versions prises en charge :

  • sur Windows et macOS depuis la version 85 ou versions ultérieures

Description

Vous pouvez activer cette stratégie pour créer un dictionnaire d’extensions de type de fichier avec une liste correspondante de domaines qui seront exemptés des avertissements de téléchargement basés sur une extension de type de fichier. Ainsi, les administrateurs d’entreprise bloquent les avertissements de téléchargement basés sur l’extension de type de fichier pour les fichiers associés à un domaine répertorié. Par exemple, si l’extension « JNLP » est associée à « website1.com », les utilisateurs ne verront pas d’avertissement lors du téléchargement de fichiers « JNLP » de « website1.com », mais un avertissement de téléchargement apparaît lorsque vous téléchargez des fichiers « JNLP » de « website2.com ».

Les fichiers avec les extensions de type de fichier spécifiées pour les domaines identifiés par cette stratégie sont néanmoins soumis à des avertissements de sécurité basés sur une extension de type non-fichier, tels que des avertissements de téléchargement de contenu mixte et des avertissements Microsoft Defender SmartScreen.

Si vous désactivez ou ne configurez pas cette stratégie, les types de fichiers déclenchant des avertissements de téléchargement basés sur une extension affichent des avertissements à l’utilisateur.

Si vous activez cette stratégie :

  • Le modèle d’URL doit être mis en forme en fonction de https://go.microsoft.com/fwlink/?linkid=2095322.
  • L’extension de type de fichier entrée doit être en minuscules ASCII. Il n’est pas possible d’inclure le séparateur principal dans la liste des types de fichiers. par conséquent, vous devez utiliser la liste « JNLP » à la place de « . jnlp ».

Exemple :

La valeur d’exemple suivante empêche les avertissements de téléchargement basés sur l’extension de type de fichier sur les extensions SWF, exe et JNLP pour les domaines *. contoso.com. L’utilisateur affiche un avertissement de téléchargement basé sur une extension de type de fichier sur un autre domaine pour les fichiers exe et JNLP, mais pas pour les fichiers SWF.

[{"file_extension" : "JNLP", "Domains" : ["contoso.com"]}, {"file_extension" : "exe", "Domains" : ["contoso.com"]}, {"file_extension" : "swf", "Domains" : ["*"]}]

Notez que, bien que l’exemple précédent montre la suppression des avertissements de téléchargement basés sur l’extension de type de fichier pour les fichiers « SWF » pour tous les domaines, il n’est pas recommandé d’appliquer la suppression de tels avertissements pour tous les domaines pour toute extension de type de fichier dangereuse en raison de problèmes de sécurité. Il s’affiche dans l’exemple simplement pour illustrer la possibilité de le faire.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
  • Nom de la stratégie de protection : désactiver le téléchargement des avertissements basés sur l’extension de fichier pour les types de fichiers spécifiés sur les domaines
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\1 = {"file_extension": "jnlp", "domains": ["https://contoso.com", "contoso2.com"]}
SOFTWARE\Policies\Microsoft\Edge\ExemptDomainFileTypePairsFromFileTypeDownloadWarnings\2 = {"file_extension": "swf", "domains": ["*"]}

Informations et paramètres sur Mac

  • Nom de la clé de préférence : ExemptDomainFileTypePairsFromFileTypeDownloadWarnings
  • Exemple de valeur :
<array>
  <string>{'file_extension': 'jnlp', 'domains': ['https://contoso.com', 'contoso2.com']}</string>
  <string>{'file_extension': 'swf', 'domains': ['*']}</string>
</array>

Retour au début

ExperimentationAndConfigurationServiceControl

Contrôler la communication avec le service d’expérimentation et de configuration

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Dans Microsoft Edge, le service d'expérimentation et de configuration permet de déployer la charge utile d'expérimentation et de configuration.

La charge utile de l'expérimentation consiste en une liste des fonctionnalités à un stade précoce de développement qui sont activées par Microsoft à des fins de test et de commentaires.

La charge utile de la configuration consiste en une liste de paramètres que Microsoft souhaite déployer pour Microsoft Edge afin d'optimiser l'expérience utilisateur. Par exemple, la charge utile de la configuration peut spécifier la fréquence à laquelle Microsoft Edge envoie des demandes au service d'expérimentation et de configuration pour récupérer la charge utile la plus récente.

De plus, la charge utile de configuration peut également contenir une liste des actions à effectuer sur certains domaines pour des raisons de compatibilité. Par exemple, le navigateur peut remplacer la chaîne Agent utilisateur sur un site web si ce site web a été bloqué en raison de la nouvelle chaîne Agent utilisateur dans Microsoft Edge. Chacune de ces actions est destinée à être temporaire, tandis que Microsoft tente de résoudre le problème avec le propriétaire du site.

Si vous définissez cette stratégie sur le mode « FullMode », la charge utile complète est téléchargée à partir du service d'expérimentation et de configuration. Cela inclut les charges utiles de l'expérimentation et celles de la configuration.

Si vous définissez cette stratégie sur le mode « ConfigurationsOnlyMode », seule la charge utile de la configuration est livrée.

Si vous définissez cette stratégie sur « RestrictedMode », la communication avec le service d’expérimentation et de configuration est arrêtée complètement.

Si vous ne configurez pas cette stratégie, le comportement sur un appareil géré sur des canaux stables et bêta est le même qu'avec le mode « ConfigurationsOnlyMode ».

Si vous ne configurez pas cette stratégie, le comportement sur un appareil non géré est le même qu'avec le mode « FullMode ».

Mappage des options de stratégie :

  • FullMode (2) = Récupérer les configurations et les expérimentations

  • ConfigurationsOnlyMode (1) = Récupérer les configurations uniquement

  • RestrictedMode (0) = Désactiver la communication avec le service d'expérimentation et de configuration

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExperimentationAndConfigurationServiceControl
  • Nom de la stratégie de groupe : contrôler la communication avec le service d'expérimentation et de configuration
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ExperimentationAndConfigurationServiceControl
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000002

Informations et paramètres sur Mac

  • Nom clé de la préférence : ExperimentationAndConfigurationServiceControl
  • Exemple de valeur :
<integer>2</integer>

Retour au début

ExplicitlyAllowedNetworkPorts

Ports réseau explicitement autorisés

Versions prises en charge :

  • Sur Windows et macOS depuis la mise à jour 91 ou ultérieure

Description

Il existe une liste des ports restreints intégrés Microsoft Edge. Les connexions à ces ports échoueront. Cette stratégie permet de contourner cette liste. L’ensemble des ports est défini comme une liste séparée par des virgules sur qui les connexions sortantes doivent être autorisées.

Les ports sont limités pour empêcher Microsoft Edge d’être utilisé comme vecteur pour exploiter diverses vulnérabilités réseau. La définition de cette stratégie peut exposer votre réseau à des attaques. Cette stratégie est conçue comme une solution de contournement temporaire pour le code d’erreur « ERR_UNSAFE_PORT » lors de la migration d’un service s’exécutant sur un port bloqué vers un port standard (par exemple, le port 80 ou 443).

Les sites web malveillants peuvent facilement détecter que cette stratégie est définie et pour quels ports, puis utiliser ces informations pour cibler des attaques.

Chaque port répertorié dans cette stratégie est étiqueté avec une date jusqu’à laquelle il peut être débloqué. Après cette date, le port sera restreint, qu’il soit spécifié par la valeur de cette stratégie.

Le fait de laisser la valeur vide ou non définie signifie que tous les ports restreints seront bloqués. Les valeurs de port non valides définies par le biais de cette stratégie seront ignorées tandis que les valeurs valides seront toujours appliquées.

Cette stratégie remplace l’option de ligne de commande « --explicitly-allowed-ports ».

Mappage des options de stratégie :

  • 554 (554) = port 554 (peut être débloqué jusqu’au 15/10/2021)

  • 10080 (10080) = port 10080 (peut être débloqué jusqu’au 01/04/2022)

  • 6566 (6566) = port 6566 (peut être débloqué jusqu’au 15/10/2021)

  • 989 (989) = port 989 (peut être débloqué jusqu’au 01/02/2022)

  • 990 (990) = port 990 (peut être débloqué jusqu’au 01/02/2022)

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExplicitlyAllowedNetworkPorts
  • Nom de la stratégie de groupe : ports réseau explicitement autorisés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ExplicitlyAllowedNetworkPorts\1 = "10080"

Informations et paramètres Mac

  • Nom clé de la préférence : ExplicitlyAllowedNetworkPorts
  • Exemple de valeur :
<array>
  <string>10080</string>
</array>

Retour au début

ExternalProtocolDialogShowAlwaysOpenCheckbox

Afficher une case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe

Versions prises en charge :

  • sur Windows et macOS depuis la version 79 ou versions ultérieures

Description

Cette stratégie contrôle si la case à cocher « Toujours autoriser ce site à ouvrir des liens de ce type » est affichée dans les invites de confirmation de lancement du protocole externe. Cette stratégie s’applique uniquement aux liens https://.

Si vous activez cette stratégie, lorsqu'une invite de confirmation de protocole externe s'affiche, l'utilisateur peut sélectionner « Toujours ouvrir ». L'utilisateur ne reçoit pas les invites de confirmation futures de ce protocole sur ce site.

Si vous désactivez cette stratégie, la case à cocher « Toujours ouvrir » n'est pas affichée. L'utilisateur est invité à confirmer chaque fois qu'un protocole externe est appelé.

Avant Microsoft Edge 83, si vous ne configurez pas cette stratégie, la case à cocher « Toujours ouvrir » ne s’affiche pas. L'utilisateur est invité à confirmer chaque fois qu'un protocole externe est appelé.

Dans Microsoft Edge 83, si vous ne configurez pas cette stratégie, la visibilité de la case à cocher est contrôlée par l'indicateur « Activer la mémorisation des préférences d'invite de lancement de protocole » dans edge://flags

En ce qui concerne Microsoft Edge 84, si vous ne configurez pas cette stratégie, lorsqu'une invite de confirmation de protocole externe s'affiche, l'utilisateur peut sélectionner « Toujours ouvrir ». L'utilisateur ne reçoit pas les invites de confirmation futures de ce protocole sur ce site.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ExternalProtocolDialogShowAlwaysOpenCheckbox
  • Nom de la stratégie de groupe : afficher une case à cocher « Toujours ouvrir » dans la boîte de dialogue de protocole externe
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ExternalProtocolDialogShowAlwaysOpenCheckbox
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ExternalProtocolDialogShowAlwaysOpenCheckbox
  • Exemple de valeur :
<true/>

Retour au début

FamilySafetySettingsEnabled

Autoriser les utilisateurs à configurer la sécurité familiale et le mode Enfants

Versions prises en charge :

  • sur Windows et macOS depuis la version 83 ou versions ultérieures

Description

Cette stratégie désactive deux fonctionnalités liées à la sécurité de la famille dans le navigateur. Cela masquera la page Famille à l’intérieur des paramètres et la navigation vers edge://settings/family sera bloquée. La page Paramètres de la famille décrit les fonctionnalités disponibles avec les groupes de famille avec Microsoft Family Safety. En savoir plus sur le Contrôle parental ici : ( https://go.microsoft.com/fwlink/?linkid=2098432 ). À partir de Microsoft Edge 90, cette stratégie désactive également le mode Enfants, un mode de navigation convivial pour enfants avec des thèmes personnalisés et autoriser la navigation de liste qui nécessite la sortie du mot de passe de l’appareil. En savoir plus sur le mode Enfants ici : ( https://go.microsoft.com/fwlink/?linkid=2146910 )

Si vous activez cette stratégie ou si vous ne la configurez pas, la page de la famille dans Paramètres s’affiche et le mode Enfants est disponible.

Si vous désactivez cette stratégie, la page de famille ne s’affiche pas et le mode Enfants est masqué.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : FamilySafetySettingsEnabled
  • Nom de la stratégie de groupe : autoriser les utilisateurs à configurer le Contrôle parental et le mode Enfants
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : FamilySafetySettingsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : FamilySafetySettingsEnabled
  • Exemple de valeur :
<true/>

Retour au début

FavoritesBarEnabled

Activer la barre des favoris

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Active ou désactive la barre des favoris.

Si vous activez cette stratégie, les utilisateurs voient la barre des favoris.

Si vous désactivez cette stratégie, les utilisateurs ne voient pas la barre des favoris.

Si cette stratégie n’est pas configurée, l’utilisateur peut décider d’utiliser ou non la barre des favoris.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : FavoritesBarEnabled
  • Nom de la stratégie de groupe : activer la barre des favoris
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : FavoritesBarEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : FavoritesBarEnabled
  • Exemple de valeur :
<true/>

Retour au début

FetchKeepaliveDurationSecondsOnShutdown

Récupérer la durée de mise à jour à l’arrêt

Versions prises en charge :

  • Sur Windows et macOS depuis la version 90 ou ultérieure

Description

Contrôle la durée (en secondes) de la mise à jour des demandes afin d’empêcher le navigateur de terminer son arrêt.

Si vous configurez cette stratégie, le navigateur bloquera l’arrêt complet pendant qu’il traite les demandes de conservation en attente (voir https://fetch.spec.whatwg.org/#request-keepalive-flag) jusqu’à la période maximale spécifiée par cette stratégie.

Si vous désactivez ou ne configurez pas cette stratégie, la valeur par défaut de 0 seconde est utilisée et les demandes de conservation en suspens sont immédiatement annulées pendant l’arrêt du navigateur.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : FetchKeepaliveDurationSecondsOnShutdown
  • Nom de la stratégie de groupe : récupérer la durée de mise à jour à l’arrêt
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : FetchKeepaliveDurationSecondsOnShutdown
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres Mac

  • Nom clé de la préférence : FetchKeepaliveDurationSecondsOnShutdown
  • Exemple de valeur :
<integer>1</integer>

Retour au début

ForceBingSafeSearch

Appliquer le filtre adulte Bing

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Vérifiez que les requêtes de recherche sur le web Bing sont effectuées avec le Filtre adulte définie sur la valeur spécifiée. Les utilisateurs ne peuvent pas modifier ce paramètre.

Si vous définissez cette stratégie sur « BingSafeSearchNoRestrictionsMode », le Filtre adulte de recherche Bing revient à la valeur bing.com.

Si vous configurez cette stratégie sur « BingSafeSearchModerateMode », le paramètre modéré est utilisé dans le Filtre adulte. Le paramètre modéré filtre les vidéos pour adultes et les images, mais pas le texte, des résultats de recherche.

Si vous configurez cette stratégie sur « BingSafeSearchStrictMode », le paramètre strict du Filtre adulte est utilisé. Le paramètre strict filtre le texte, les images et les vidéos pour adultes.

Si vous désactivez cette stratégie ou ne la configurez pas, le Filtre adulte de Recherche Bing n'est pas appliquée et les utilisateurs peuvent définir la valeur de leur choix sur bing.com.

Mappage des options de stratégie :

  • BingSafeSearchNoRestrictionsMode (0) = Ne pas configurer de restrictions de recherche dans Bing

  • BingSafeSearchModerateMode (1) = Configurer des restrictions de recherche modérées dans Bing

  • BingSafeSearchStrictMode (2) = Configurer des restrictions de recherche strictes dans Bing

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForceBingSafeSearch
  • Nom de la stratégie de groupe : appliquer le filtre adulte Bing
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForceBingSafeSearch
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : ForceBingSafeSearch
  • Exemple de valeur :
<integer>0</integer>

Retour au début

ForceCertificatePromptsOnMultipleMatches

Configurer la sélection automatique d’un certificat par Microsoft Edge lorsqu’il existe plusieurs correspondances de certificats pour un site configuré avec « AutoSelectCertificateForUrls »

Versions prises en charge :

  • sur Windows et macOS depuis la version 81 ou versions ultérieures

Description

vIndique si les utilisateurs sont invités à sélectionner un certificat si plusieurs certificats sont disponibles et qu'un site est configuré avec AutoSelectCertificateForUrls. Si vous ne configurez pas AutoSelectCertificateForUrls pour un site, l'utilisateur est toujours invité à sélectionner un certificat.

Si vous définissez cette stratégie sur True, Microsoft Edge invite un utilisateur à sélectionner un certificat pour les sites de la liste définie dans AutoSelectCertificateForUrls si et seulement s'il y a plusieurs certificats.

Si vous définissez cette stratégie sur False ou si vous ne la configurez pas, Microsoft Edge sélectionne automatiquement un certificat, même s'il existe plusieurs correspondances pour un certificat. L'utilisateur n'est pas invité à sélectionner un certificat pour les sites de la liste définie dans AutoSelectCertificateForUrls.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForceCertificatePromptsOnMultipleMatches
  • Nom de la stratégie de groupe : configurer la sélection automatique d’un certificat par Microsoft Edge lorsqu'il existe plusieurs correspondances de certificats pour un site configuré avec « AutoSelectCertificateForUrls »
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForceCertificatePromptsOnMultipleMatches
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ForceCertificatePromptsOnMultipleMatches
  • Exemple de valeur :
<true/>

Retour au début

ForceEphemeralProfiles

Activer l’utilisation des profils éphémères

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Détermine si les profils utilisateur sont basculés en mode éphémère. Un profil éphémère est créé lorsqu’une session commence, est supprimé lorsque la session se termine, et est associé au profil d’origine de l’utilisateur.

Si vous activez cette stratégie, les profils s’exécutent en mode éphémère. Cela permet aux utilisateurs de travailler à partir de leurs propres appareils sans enregistrer les données de navigation sur ces appareils. Si vous activez cette stratégie en tant que stratégie de système d’exploitation (à l’aide de GPO sur Windows, par exemple), elle s’applique à tous les profils sur le système.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, les utilisateurs reçoivent leurs profils habituels lorsqu’ils se connectent au navigateur.

En mode éphémère, les données de profil ne sont enregistrées sur le disque uniquement le temps de la session utilisateur. Des fonctionnalités telles que l'historique du navigateur, les extensions et leurs données, les données web comme les cookies et les bases de données web ne sont pas enregistrées après la fermeture du navigateur. Cela n'empêche pas un utilisateur de télécharger manuellement des données sur le disque, ni d'enregistrer des pages ou de les imprimer. Si l'utilisateur a activé la synchronisation, toutes les données sont conservées dans leurs comptes de synchronisation, de la même manière que les profils standard. Les utilisateurs peuvent également utiliser la navigation InPrivate en mode éphémère, sauf si vous désactivez explicitement cette possibilité.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForceEphemeralProfiles
  • Nom de la stratégie de groupe : activer l’utilisation des profils éphémères
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForceEphemeralProfiles
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ForceEphemeralProfiles
  • Exemple de valeur :
<true/>

Retour au début

ForceGoogleSafeSearch

Appliquer le filtre adulte Google

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Force l’exécution des requêtes dans la recherche sur le web Google avec le Filtre adulte activé, et empêche les utilisateurs de modifier ce paramètre.

Si vous activez ce paramètre, le Filtre adulte est toujours activé dans la recherche Google.

Si vous désactivez ce paramètre ou ne définissez pas de valeur, le Filtre adulte n'est pas activé dans la recherche Google.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForceGoogleSafeSearch
  • Nom de la stratégie de groupe : appliquer le filtre adulte Google
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForceGoogleSafeSearch
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : ForceGoogleSafeSearch
  • Exemple de valeur :
<false/>

Retour au début

ForceLegacyDefaultReferrerPolicy

Utiliser une stratégie de référence par défaut de no-referrer-when-downgrade (obsolète)

OBSOLÈTE : cette stratégie est obsolète et ne fonctionne pas après Microsoft Edge 88.

Versions prises en charge :

  • Sur Windows et macOS depuis la 81, jusqu’à la 88

Description

Cette stratégie ne fonctionne pas, car elle était destinée uniquement à être un mécanisme à court terme permettant aux entreprises de mettre à jour leur contenu web s’il était jugé incompatible avec la nouvelle stratégie de référence par défaut.

La stratégie de référence par défaut de Microsoft Edge a été renforcée de la valeur no-referrer-when-downgrade vers la valeur strict-origin-when-cross-origin plus sécurisée.

Lorsque cette stratégie d’entreprise est activée, la stratégie de référence par défaut de Microsoft Edge est définie sur son ancienne valeur no-referrer-when-downgrade.

Cette stratégie d’entreprise est désactivée par défaut.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForceLegacyDefaultReferrerPolicy
  • Nom de la stratégie de groupe : utiliser une stratégie de référence par défaut de no-referrer-when-downgrade (obsolète)
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForceLegacyDefaultReferrerPolicy
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : ForceLegacyDefaultReferrerPolicy
  • Exemple de valeur :
<false/>

Retour au début

ForceNetworkInProcess

Forcer l’exécution du code de mise en réseau dans le processus du navigateur (obsolète)

OBSOLÈTE : Cette stratégie est obsolète et ne fonctionne pas après la version 83 de Microsoft Edge.

Versions prises en charge :

  • Sur Windows depuis 78, jusqu’à 83

Description

Cette stratégie ne fonctionne pas, car elle n’a pour but qu’être un mécanisme à court terme pour offrir aux entreprises davantage de temps pour la migration vers des logiciels tiers qui ne dépendent pas de l’accrochage des API réseau. Les serveurs proxy sont recommandés via la mise à jour corrective des API LSP et Win32.

Cette stratégie force l'exécution du code réseaux dans le processus du navigateur.

Cette stratégie est désactivée par défaut. Si elle est activée, les utilisateurs risquent d'être confrontés à des problèmes de sécurité une fois le processus réseaux isolé.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForceNetworkInProcess
  • Nom de la stratégie de groupe : forcer l’exécution du code de mise en réseau dans le processus du navigateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForceNetworkInProcess
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Retour au début

ForceSync

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Force la synchronisation des données dans Microsoft Edge. Cette stratégie empêche également l’utilisateur de désactiver la synchronisation.

Si vous ne configurez pas cette stratégie, les utilisateurs pourront activer ou désactiver la synchronisation. Si vous activez cette stratégie, les utilisateurs ne pourront pas désactiver la synchronisation.

Pour que cette stratégie fonctionne correctement, la stratégie BrowserSignin ne doit pas être configurée ou doit être activée. Si BrowserSignin est désactivée, ForceSync ne sera pas prise en compte.

SyncDisabled ne doit pas être configurée ou doit être définie sur False. Si ce paramètre est défini sur True, ForceSync ne sera pas prise en compte. Si vous souhaitez vous assurer que des types de données spécifiques sont synchronisés ou non, utilisez la stratégie ForceSyncTypes et la stratégie SyncTypesListDisabled.

0 = ne pas démarrer automatiquement la synchronisation et afficher le consentement de synchronisation (par défaut) 1 = forcer l’activation de la synchronisation pour le profil utilisateur Azure AD/Azure AD-Degraded et ne pas afficher l’invite de consentement de synchronisation

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForceSync
  • Nom de la stratégie de groupe : forcer la synchronisation des données du navigateur et ne pas afficher l’invite de consentement de synchronisation
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForceSync
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ForceSync
  • Exemple de valeur :
<true/>

Retour au début

ForceSyncTypes

Configurer la liste des types exclus de la synchronisation

Versions prises en charge :

  • Sur Windows et macOS depuis la version96 ou versions ultérieures

Description

Si vous activez cette stratégie, tous les types de données spécifiés seront inclus pour la synchronisation des profils utilisateur Azure AD/Azure AD-Degraded. Cette stratégie peut être utiliser pour vérifier le type de données téléchargées vers le service de synchronisation MicrosoftEdge.

Vous pouvez définir l’un des types de données suivants pour cette stratégie : « favoris », « paramètres », « mots de passe », « addressesAndMore », « extensions », « historique », « openTabs » et « Collections ». Les noms des types de données sont sensibles à la casse.

Les utilisateurs ne peuvent pas remplacer les types de données activés.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: ForceSyncTypes
  • Nom de la stratégie de groupe: configurer la liste des types exclus de la synchronisation
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\ForceSyncTypes
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\ForceSyncTypes\1 = "favorites"

Informations et paramètres sur Mac

  • Nom de la clé de préférence: ForceSyncTypes
  • Exemple de valeur :
<array>
  <string>favorites</string>
</array>

Retour au début

ForceYouTubeRestrict

Forcer le mode restreint minimal sur YouTube

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Applique un mode restreint minimal sur YouTube et empêche l'utilisateur de choisir un mode moins restrictif.

Définissez la stratégie sur « Strict » pour appliquer le mode restreint strict sur YouTube.

Définissez la stratégie sur « Moderate » pour obliger les utilisateurs a utiliser les modes restreints strict ou modéré sur YouTube. Ils ne peuvent pas désactiver le mode restreint.

Si vous définissez la stratégie sur « Off » ou ne la configurez pas, le mode restreint n’est pas appliqué sur YouTube. Des stratégies externes comme les stratégies de YouTube peuvent toujours appliquer le mode restreint.

Mappage des options de stratégie :

  • Off (0) = Ne pas appliquer le mode restreint sur YouTube

  • Moderate (1) = Appliquer au moins le mode restreint modéré sur YouTube

  • Strict (2) = Appliquer le mode restreint strict sur YouTube

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ForceYouTubeRestrict
  • Nom de la stratégie de groupe : forcer le mode restreint minimal sur YouTube
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ForceYouTubeRestrict
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : ForceYouTubeRestrict
  • Exemple de valeur :
<integer>0</integer>

Retour au début

FullscreenAllowed

Autoriser le mode plein écran

Versions prises en charge :

  • sur Windows depuis la version 77 ou versions ultérieures

Description

Définissez la disponibilité du mode plein écran : toute l'interface utilisateur de Microsoft Edge est masquée et seul le contenu web est visible.

Si vous activez cette stratégie ou ne la configurez pas, l’utilisateur, les applications et les extensions disposant des autorisations appropriées peuvent passer en mode plein écran.

Si vous désactivez cette stratégie, les utilisateurs, les applications et les extensions ne peuvent pas passer en mode plein écran.

L'ouverture de Microsoft Edge en mode kiosque à l'aide de la ligne de commande n'est pas disponible lorsque le mode plein écran est désactivé.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : FullscreenAllowed
  • Nom de la stratégie de groupe : autoriser le mode plein écran
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : FullscreenAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

GloballyScopeHTTPAuthCacheEnabled

Activer le cache d’authentification HTTP de portée globale.

Versions prises en charge :

  • sur Windows et macOS depuis la version 81 ou versions ultérieures

Description

Cette stratégie configure un cache global unique par profil avec les informations d'identification du serveur HTTP.

Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, le navigateur utilise le comportement par défaut de l'authentification intersite, qui, à partir de la version 80, comprendra toutes les informations d'authentification du serveur HTTP en commençant par le site de meilleur niveau. Par conséquent, si deux sites utilisent des ressources provenant du même domaine d'authentification, les informations d'identification devront être renseignées indépendamment dans le contexte des deux sites. Les informations d'identification du proxy mis en cache seront réutilisées sur les sites.

Si vous activez ce paramètre, les informations d'authentification HTTP de stratégie entrées dans le contexte d'un site sont automatiquement utilisées dans le contexte d'un autre site.

L'activation de cette stratégie laisse les sites ouverts à certains types d'attaques intersite et permet d'effectuer le suivi des utilisateurs sur les sites, même sans cookies, en ajoutant des entrées au cache d'authentification HTTP à l'aide d'informations d'identification incorporées dans les URL.

Cette stratégie est destinée à fournir aux entreprises, en fonction du comportement hérité, une possibilité de mettre à jour leurs procédures de connexion et elle sera supprimée à l'avenir.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : GloballyScopeHTTPAuthCacheEnabled
  • Nom de la stratégie de groupe : activer le cache d'authentification HTTP de portée globale.
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : GloballyScopeHTTPAuthCacheEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : GloballyScopeHTTPAuthCacheEnabled
  • Exemple de valeur :
<false/>

Retour au début

GoToIntranetSiteForSingleWordEntryInAddressBar

Forcer la navigation directe sur le site intranet au lieu de rechercher des entrées à mots uniques dans la barre d’adresses

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Si vous activez cette stratégie, le premier résultat de la suggestion automatique dans la liste de suggestions de la barre d'adresses navigue vers les sites intranet si le texte entré dans la barre d'adresses est un mot unique sans ponctuation.

La navigation par défaut lors de la saisie d'un mot unique sans ponctuation effectue une navigation vers un site intranet correspondant au texte saisi.

Si vous activez cette stratégie, le deuxième résultat de la suggestion automatique dans la liste de suggestions de la barre d'adresses mène à une recherche sur le web exactement telle qu'elle a été entrée, à condition que ce texte ne comporte qu'un seul mot sans ponctuation. Le moteur de recherche par défaut est utilisé, sauf si une stratégie empêchant la recherche sur le web a également été activée.

L'activation de cette stratégie peut avoir deux effets :

La navigation vers les sites en réponse à des requêtes avec un seul mot se concentrant sur un seul élément de l'historique n'apparaît plus. Au lieu de cela, le navigateur tente de naviguer vers des sites internes qui n'existent peut-être plus dans le réseau intranet d'une organisation. Cette action génère une erreur 404.

Les termes de recherche populaires à mot unique nécessitent une sélection manuelle des suggestions de recherche pour mener une recherche de manière correcte.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : GoToIntranetSiteForSingleWordEntryInAddressBar
  • Nom de la stratégie de groupe : forcer la navigation directe sur le site intranet au lieu de rechercher des entrées à mots uniques dans la barre d'adresses
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : GoToIntranetSiteForSingleWordEntryInAddressBar
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000000

Informations et paramètres sur Mac

  • Nom clé de la préférence : GoToIntranetSiteForSingleWordEntryInAddressBar
  • Exemple de valeur :
<false/>

Retour au début

HSTSPolicyBypassList

Configurer la liste des noms qui vont contourner la vérification de stratégie HSTS

Versions prises en charge :

  • sur Windows et macOS depuis la version 79 ou versions ultérieures

Description

La définition de la stratégie spécifie une liste de noms d’hôtes qui contournent les mises à niveau HSTS préchargés de http vers https.

Seuls les noms d’hôte à étiquette unique sont autorisés dans cette stratégie, et cette stratégie s’applique uniquement aux entrées statiques HSTS préchargés (par exemple, « application », « nouveau », « rechercher », « lire »). Cette stratégie n’empêche pas les mises à niveau HSTS pour les serveurs qui ont demandé dynamiquement des mises à niveau HSTS à l’aide d’un en-tête de réponse Strict-Transport-Security.

Les noms d’hôte fournis doivent être canonisés : tous les IDN doivent être convertis au format A-label et toutes les lettres ASCII doivent être en minuscules. Cette stratégie s’applique uniquement aux noms d’hôte à étiquette unique spécifiés, et non aux sous-domaine de ces noms.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : HSTSPolicyBypassList
  • Nom de la stratégie de groupe : configurer la liste des noms qui vont contourner la vérification de stratégie HSTS
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\HSTSPolicyBypassList\1 = "meet"

Informations et paramètres sur Mac

  • Nom clé de la préférence : HSTSPolicyBypassList
  • Exemple de valeur :
<array>
  <string>meet</string>
</array>

Retour au début

HardwareAccelerationModeEnabled

Utiliser l’accélération matérielle lorsque celle-ci est disponible

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique s’il faut utiliser l’accélération matérielle si elle est disponible. Si vous activez cette stratégie ou si vous ne la configurez pas, l'accélération matérielle est activée, sauf si une fonctionnalité GPU figure sur la liste noire.

Si vous désactivez cette stratégie, l'accélération matérielle est désactivée.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : HardwareAccelerationModeEnabled
  • Nom de la stratégie de groupe : utiliser l’accélération matérielle lorsque celle-ci est disponible
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : HardwareAccelerationModeEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : HardwareAccelerationModeEnabled
  • Exemple de valeur :
<true/>

Retour au début

HeadlessModeEnabled

Contrôler l’utilisation du mode sans affichage

Versions prises en charge :

  • Sur Windows et macOS depuis la version 92 ou ultérieure

Description

Ce paramètre de stratégie vous permet de décider si les utilisateurs peuvent lancer Microsoft Edge en mode sans affichage.

Si vous activez ou ne configurez pas cette stratégie, Microsoft Edge l’utilisation du mode sans affichage.

Si vous désactivez cette stratégie, Microsoft Edge l’utilisation du mode sans affichage.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : HeadlessModeEnabled
  • Nom de la stratégie de groupe : contrôler l’utilisation du mode sans affichage
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : HeadlessModeEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres Mac

  • Nom clé de la préférence : HeadlessModeEnabled
  • Exemple de valeur :
<true/>

Retour au début

HideFirstRunExperience

Masquer l’expérience de première utilisation et l’écran de démarrage

Versions prises en charge :

  • sur Windows et macOS depuis la version 80 ou versions ultérieures

Description

Si vous activez cette stratégie, l'expérience de première exécution et l'écran de démarrage ne sont pas affichés aux utilisateurs lorsqu'ils exécutent Microsoft Edge pour la première fois.

Pour les options de configuration affichées dans l'expérience de première exécution, le navigateur prend par défaut les valeurs suivantes :

  • Sous la page Nouvel onglet, le type de flux est défini sur MSN News et la mise en page sur Source d'inspiration.

  • L'utilisateur est toujours connecté automatiquement à Microsoft Edge si le compte Windows est de type AAD ou MSA.

-La synchronisation n’est pas activée par défaut et les utilisateurs sont invités à décider s’ils souhaitent effectuer une synchronisation au démarrage du navigateur. Vous pouvez utiliser la stratégie ForceSync ou SyncDisabled pour configurer la synchronisation et l’invite de consentement à la synchronisation.

Si vous désactivez cette stratégie ou si vous ne la configurez pas, l'expérience de première exécution et l'écran de démarrage s'affichent.

Remarque : les options de configuration spécifiques qui s'affichent à l'utilisateur lors de la première utilisation peuvent également être gérées à l'aide d'autres stratégies spécifiques. Vous pouvez utiliser la stratégie HideFirstRunExperience en association avec ces stratégies pour configurer une expérience de navigateur spécifique sur vos appareils gérés. Voici quelques-unes de ces autres stratégies :

-AutoImportAtFirstRun

-NewTabPageLocation

-NewTabPageSetFeedType

-ForceSync

-SyncDisabled

-BrowserSignin

-NonRemovableProfileEnabled

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : HideFirstRunExperience
  • Nom de la stratégie de groupe : masquer l'expérience de première utilisation et l'écran de démarrage
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : HideFirstRunExperience
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : HideFirstRunExperience
  • Exemple de valeur :
<true/>

Retour au début

HideInternetExplorerRedirectUXForIncompatibleSitesEnabled

Masquer la bannière et la boîte de dialogue de redirection ponctuelle sur Microsoft Edge

Versions prises en charge :

  • Sur Windows depuis la version 87 ou versions ultérieures

Description

Cette stratégie donne la possibilité de désactiver la bannière et la boîte de dialogue de redirection ponctuelle. Lorsque cette stratégie est activée, les utilisateurs ne voient pas la bannière ni la boîte de dialogue ponctuelle. Les utilisateurs continuent à être redirigés vers Microsoft Edge lorsqu’ils visitent un site web incompatible sur Internet Explorer, mais leurs données de navigation ne sont pas importées.

  • Si vous activez cette stratégie, les utilisateurs ne voient pas la bannière ni la boîte de dialogue de redirection ponctuelle. Les données de navigation des utilisateurs ne sont pas importées en cas de redirection.

  • Si vous désactivez cette stratégie ou ne la configurez pas, la boîte de dialogue de redirection s’affiche lors de la première redirection et la bannière de redirection permanente apparaît pour les sessions commençant par une redirection. Les données de navigation de l’utilisateur sont importées à chaque redirection (uniquement s’il l’a autorisé dans la boîte de dialogue ponctuelle).

    Fonctionnalités prises en charge :

    • Peut être obligatoire : Oui
    • Peut être recommandée : Non
    • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

    Type de données :

    • Booléen

    Informations et paramètres Windows

    Informations relatives à la stratégie de groupe (ADMX)
    • Nom unique de la stratégie de groupe : HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
    • Nom de la stratégie de groupe : masquer la bannière et la boîte de dialogue de redirection ponctuelle sur Microsoft Edge
    • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
    • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
    • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
    Paramètres du Registre Windows
    • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
    • Chemin d’accès (recommandé) : N/A
    • Nom de la valeur : HideInternetExplorerRedirectUXForIncompatibleSitesEnabled
    • Type de valeur : REG_DWORD
    Exemple de valeur :
0x00000001

Retour au début

ImportAutofillFormData

Autoriser l’importation des données de saisie automatique

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet aux utilisateurs d’importer des données de saisie automatique à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, l'option d'importation manuelle des données de saisie automatique est automatiquement sélectionnée.

Si vous désactivez cette stratégie, les données du formulaire de saisie automatique ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les données de saisie automatique sont importées lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importera les données de saisie automatique lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou effacer l'option de saisie automatique des données lors de l'importation manuelle.

Remarque : cette stratégie gère actuellement l'importation des navigateurs Google Chrome (sur Windows 7, 8 et 10 et sur macOS) et Mozilla Firefox (sur Windows 7, 8 et 10 et sur macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportAutofillFormData
  • Nom de la stratégie de groupe : autoriser l’importation des données de saisie automatique
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportAutofillFormData
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportAutofillFormData
  • Exemple de valeur :
<true/>

Retour au début

ImportBrowserSettings

Autoriser l’importation des paramètres du navigateur

Versions prises en charge :

  • sur Windows et macOS depuis la version 78 ou versions ultérieures

Description

Permet aux utilisateurs d'importer les paramètres du navigateur à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case Paramètres du navigateur est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.

Si vous désactivez cette stratégie, les paramètres du navigateur ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les paramètres du navigateur sont importés lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les paramètres lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Paramètres du navigateur pendant l'importation manuelle.

Remarque : cette stratégie gère actuellement l'importation de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportBrowserSettings
  • Nom de la stratégie de groupe : autoriser l'importation des paramètres du navigateur
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportBrowserSettings
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportBrowserSettings
  • Exemple de valeur :
<true/>

Retour au début

ImportCookies

Autoriser l’importation des cookies

Versions prises en charge :

  • sur Windows et macOS depuis la version 81 ou versions ultérieures

Description

Permet aux utilisateurs d'importer des cookies à partir d'un autre navigateur dans Microsoft Edge.

Si vous désactivez cette stratégie, les cookies ne sont pas importés lors de la première utilisation.

Si vous ne configurez pas cette stratégie, les cookies sont importés lors de la première utilisation.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les cookies lors de la première utilisation.

Remarque : cette stratégie gère actuellement l'importation de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportCookies
  • Nom de la stratégie de groupe : autoriser l’importation des cookies
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportCookies
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportCookies
  • Exemple de valeur :
<true/>

Retour au début

ImportExtensions

Autoriser l’importation des extensions

Versions prises en charge :

  • sur Windows et macOS depuis la version 81 ou versions ultérieures

Description

Permet aux utilisateurs d'importer des extensions à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case Extensions est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.

Si vous désactivez cette stratégie, les extensions ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les extensions sont importées lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les extensions lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Favoris pendant l'importation manuelle.

Remarque : cette stratégie prend uniquement en charge l'importation de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportExtensions
  • Nom de la stratégie de groupe : autoriser l’importation des extensions
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportExtensions
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportExtensions
  • Exemple de valeur :
<true/>

Retour au début

ImportFavorites

Autoriser l’importation des favoris

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet aux utilisateurs d'importer des favoris à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case Favoris est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.

Si vous désactivez cette stratégie, les favoris ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les favoris sont importés lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les favoris lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Favoris pendant l'importation manuelle.

Remarque : cette stratégie gère actuellement l'importation des navigateurs Internet Explorer (sur Windows 7, 8, and 10), Google Chrome (sur Windows 7, 8, et 10 and sur macOS), Mozilla Firefox (sur Windows 7, 8, and 10 et sur macOS), and Apple Safari (sur macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportFavorites
  • Nom de la stratégie de groupe : autoriser l’importation des favoris
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportFavorites
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportFavorites
  • Exemple de valeur :
<true/>

Retour au début

ImportHistory

Autoriser l’importation de l’historique de navigation

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet aux utilisateurs d'importer leur historique de navigation à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case Historique de navigation est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.

Si vous désactivez cette stratégie, les données de l’historique de navigation ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les données de l’historique de navigation sont importées lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe l’historique de navigation lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Historique pendant l'importation manuelle.

Remarque : cette stratégie gère actuellement l'importation des navigateurs Internet Explorer (sur Windows 7, 8, and 10), Google Chrome (sur Windows 7, 8, et 10 and sur macOS), Mozilla Firefox (sur Windows 7, 8, and 10 et sur macOS), and Apple Safari (macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportHistory
  • Nom de la stratégie de groupe : autoriser l'importation de l’historique de navigation
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportHistory
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportHistory
  • Exemple de valeur :
<true/>

Retour au début

ImportHomepage

Autoriser l’importation des paramètres de la page d’accueil

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet aux utilisateurs d'importer leur page d’accueil à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, l'option d'importation manuelle de la page d’accueil est automatiquement sélectionnée.

Si vous désactivez cette stratégie, les paramètres de la page d’accueil ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les paramètres de la page d’accueil sont importés lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les paramètres de la page d’accueil lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Page d'accueil pendant l'importation manuelle.

Remarque : cette stratégie gère actuellement l'importation de Internet Explorer (sous Windows 7, 8 et 10).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportHomepage
  • Nom de la stratégie de groupe : autoriser l'importation des paramètres de la page d'accueil
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : ImportHomepage
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportHomepage
  • Exemple de valeur :
<true/>

Retour au début

ImportOpenTabs

Autoriser l’importation des onglets ouverts

Versions prises en charge :

  • sur Windows et macOS depuis la version 79 ou versions ultérieures

Description

Permet aux utilisateurs d'importer les onglets ouverts et épinglés à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case Onglets ouverts est automatiquement cochée dans la boîte de dialogue Importer des données du navigateur.

Si vous désactivez cette stratégie, les onglets ouverts ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les onglets ouverts sont importés lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les onglets ouverts lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option Onglets ouverts pendant l'importation manuelle.

Remarque : cette stratégie prend uniquement en charge l'importation de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportOpenTabs
  • Nom de la stratégie de groupe : autoriser l'importation des onglets ouverts
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportOpenTabs
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportOpenTabs
  • Exemple de valeur :
<true/>

Retour au début

ImportPaymentInfo

Autoriser l’importation des informations de paiement

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet aux utilisateurs d’importer des infos de paiement à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, la case à cocher Infos de paiement est automatiquement activée dans la boîte de dialogue Importer les données du navigateur.

Si vous désactivez cette stratégie, les infos de paiement ne sont pas importées lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les infos de paiement sont importées lors de la première exécution et les utilisateurs peuvent décider de les importer manuellement lors des sessions de navigation ultérieures.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les infos de paiement lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou effacer l'option infos de paiement pendant l'importation manuelle.

Remarque : cette stratégie gère actuellement l'importation à partir de Google Chrome (sous Windows 7, 8 et 10 et sous macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportPaymentInfo
  • Nom de la stratégie de groupe : autoriser l'importation des informations de paiement
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportPaymentInfo
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportPaymentInfo
  • Exemple de valeur :
<true/>

Retour au début

ImportSavedPasswords

Autoriser l’importation des mots de passe enregistrés

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet aux utilisateurs d'importer des mots de passe enregistrés à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, l'option d'importation manuelle des mots de passe enregistrés est automatiquement sélectionnée.

Si vous désactivez cette stratégie, les mots de passe enregistrés ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les mots de passe enregistrés sont importés lors de la première exécution et les utilisateurs peuvent choisir s'ils souhaitent les importer manuellement lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les onglets ouverts lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option mots de passe enregistrés pendant l'importation manuelle.

Remarque : cette stratégie gère actuellement l'importation des navigateurs Internet Explorer (sur Windows 7, 8, and 10), Google Chrome (sur Windows 7, 8, et 10 and sur macOS) et Mozilla Firefox (sur Windows 7, 8, and 10 et sur macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportSavedPasswords
  • Nom de la stratégie de groupe : autoriser l’importation des mots de passe enregistrés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportSavedPasswords
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportSavedPasswords
  • Exemple de valeur :
<true/>

Retour au début

ImportSearchEngine

Autoriser l’importation des paramètres du moteur de recherche

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Permet aux utilisateurs d'importer les paramètres du moteur de recherche à partir d'un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, l'option d'importation du moteur de recherche est automatiquement sélectionnée.

Si vous désactivez cette stratégie, les paramètres du moteur de recherche ne sont pas importés lors de la première exécution et les utilisateurs ne peuvent pas les importer manuellement.

Si vous ne configurez pas cette stratégie, les paramètres du moteur de recherche sont importés lors de la première exécution et les utilisateurs peuvent choisir d'importer ces données manuellement lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les paramètres du moteur de recherche lors de la première exécution, mais que les utilisateurs peuvent sélectionner ou désactiver l'option moteur de recherche pendant l'importation manuelle.

Remarque : cette stratégie gère actuellement l'importation de Internet Explorer (sous Windows 7, 8 et 10).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportSearchEngine
  • Nom de la stratégie de groupe : autoriser l’importation des paramètres du moteur de recherche
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportSearchEngine
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportSearchEngine
  • Exemple de valeur :
<true/>

Retour au début

ImportShortcuts

Autoriser l’importation des raccourcis

Versions prises en charge :

  • sur Windows et macOS depuis la version 81 ou versions ultérieures

Description

Permet aux utilisateurs d'importer les raccourcis à partir d'un autre navigateur dans Microsoft Edge.

Si vous désactivez cette stratégie, les raccourcis ne sont pas importés lors de la première exécution.

Si vous ne configurez pas cette stratégie, les raccourcis sont importés lors de la première exécution.

Vous pouvez également définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importe les raccourcis lors de la première exécution.

Remarque : cette stratégie gère actuellement l'importation depuis Google Chrome (sous Windows 7, 8 et 10 et sous macOS).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportShortcuts
  • Nom de la stratégie de groupe : autoriser l’importation des raccourcis
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportShortcuts
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : ImportShortcuts
  • Exemple de valeur :
<true/>

Retour au début

ImportStartupPageSettings

Autoriser l’importation des paramètres de la page de démarrage

Versions prises en charge :

  • Sur Windows depuis la version 91 ou ultérieure

Description

Permet aux utilisateurs d’importer des paramètres de démarrage à partir d’un autre navigateur dans Microsoft Edge.

Si vous activez cette stratégie, les paramètres de démarrage sont toujours importés.

Si vous désactivez cette stratégie, les paramètres de démarrage ne sont pas importés lors de la première utilisation ou lors de l’importation manuelle.

Si vous ne configurez pas cette stratégie, les paramètres de démarrage sont importés lors de la première utilisation et les utilisateurs peuvent choisir d’importer ces données manuellement en sélectionnant l’option paramètres du navigateur lors des sessions de navigation ultérieures.

Vous pouvez définir cette stratégie comme une recommandation. Cela signifie que Microsoft Edge importera les paramètres de démarrage lors de la première utilisation, mais que les utilisateurs peuvent sélectionner ou effacer l’option de paramètres de navigateur lors de l’importation manuelle.

Remarque: cette stratégie gère actuellement l’importation à partir de Version antérieure de Microsoft Edge et Google Chrome (sur les navigateurs Windows 7, 8 et 10).

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : ImportStartupPageSettings
  • Nom de la stratégie de groupe : autoriser l’importation des paramètres de page de démarrage
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : ImportStartupPageSettings
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

InPrivateModeAvailability

Configurer la disponibilité du mode InPrivate

Versions prises en charge :

  • sur Windows et macOS depuis la version 77 ou versions ultérieures

Description

Indique si l'utilisateur peut ouvrir des pages en mode InPrivate dans Microsoft Edge.

Si vous ne configurez cette stratégie ou si vous la définissez sur « Enabled », les utilisateurs peuvent ouvrir des pages en mode InPrivate.

Définissez cette stratégie sur « Disabled » pour empêcher les utilisateurs d'utiliser le mode InPrivate.

Définissez cette stratégie sur « Forced » pour toujours utiliser le mode InPrivate.

Mappage des options de stratégie :

  • Enabled (0) = Mode InPrivate disponible

  • Disabled (1) = Mode InPrivate désactivé

  • Forced (2) = Mode InPrivate obligatoire

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InPrivateModeAvailability
  • Nom de la stratégie de groupe : configurer la disponibilité du mode InPrivate
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InPrivateModeAvailability
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : InPrivateModeAvailability
  • Exemple de valeur :
<integer>1</integer>

Retour au début

InsecureFormsWarningsEnabled

Activer les avertissements pour les formulaires non sécurisés

Versions prises en charge :

  • Sur Windows et macOS depuis la version 86 ou ultérieur

Description

Cette stratégie contrôle la gestion des formulaires non sécurisés (formulaires soumis via HTTP) intégrés dans des sites sécurisés (HTTPS) dans le navigateur. Si vous activez cette stratégie ou ne la définissez pas, un avertissement en plein écran s’affiche lorsqu’un formulaire non sécurisé est soumis. De plus, une bulle d’avertissement s’affiche à côté des champs de formulaire lorsqu’ils sont sélectionnés et la saisie automatique est désactivée pour ces formulaires. Si vous désactivez cette stratégie, les avertissements ne seront pas affichés pour les formulaires non sécurisés et la saisie automatique fonctionnera normalement.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InsecureFormsWarningsEnabled
  • Nom de la stratégie de groupe : activer les avertissements pour les formulaires non sécurisés
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InsecureFormsWarningsEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom clé de la préférence : InsecureFormsWarningsEnabled
  • Exemple de valeur :
<true/>

Retour au début

IntensiveWakeUpThrottlingEnabled

Contrôler la fonctionnalité IntensiveWakeUpThrottling

Versions prises en charge :

  • sur Windows et macOS depuis la version 85 ou versions ultérieures

Description

Lorsque la fonctionnalité IntensiveWakeUpThrottling est activée, les timers JavaScript dans les onglets d’arrière-plan sont considérablement accélérés et fusionnés, et ne s’exécutent pas plus d’une fois par minute après qu’une page ait été mise en arrière-plan pendant 5 minutes ou plus.

Il s’agit d’une fonctionnalité conforme aux normes Web, mais elle risque de rompre la fonctionnalité de certains sites Web en forçant certaines actions à être différées de quelques minutes. Cependant, l’utilisation de la CPU et de la batterie entraîne une économie considérable. Voir https://bit.ly/30b1XR4 pour plus d’informations.

Si vous activez cette stratégie, la fonctionnalité est activée et les utilisateurs ne peuvent pas modifier ce paramètre. Si vous désactivez cette stratégie, la fonctionnalité sera désactivée et les utilisateurs ne pourront pas modifier ce paramètre. Si vous ne configurez pas cette stratégie, la fonctionnalité est contrôlée par sa propre logique interne. Les utilisateurs peuvent configurer manuellement ce paramètre.

Notez que la stratégie est appliquée par processus de convertisseur, et la valeur la plus récente du paramètre de stratégie est appliquée au démarrage du processus de rendu. Un redémarrage complet est nécessaire pour s’assurer que tous les onglets chargés reçoivent un paramètre de stratégie cohérent. Il est inoffensif pour les processus qui s’exécutent avec différentes valeurs de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : IntensiveWakeUpThrottlingEnabled
  • Nom de la stratégie de protection : contrôler la fonctionnalité IntensiveWakeUpThrottling
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : IntensiveWakeUpThrottlingEnabled
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Informations et paramètres sur Mac

  • Nom de la clé de préférence : IntensiveWakeUpThrottlingEnabled
  • Exemple de valeur :
<true/>

Retour au début

InternetExplorerIntegrationCloudSiteList

Configurer la liste des sites en mode Entreprise

Versions prises en charge :

  • Sur Windows depuis la version 93 ou ultérieure

Description

Le paramètre listes de sites Microsoft Edge dans le Centre d’administration M365 vous permet d’héberger vos listes de sites dans un emplacement cloud conforme et de gérer le contenu de vos listes de sites via l’expérience intégrée. Ce paramètre vous permet de spécifier la liste des sites dans le Centre d’administration M365 à déployer pour vos utilisateurs. L’utilisateur doit être Microsoft Edge avec un compte scolaire ou scolaire valide. Sinon, Microsoft Edge téléchargera pas la liste des sites à partir de l’emplacement cloud.

Ce paramètre est applicable uniquement lorsque le paramètre InternetExplorerIntegrationLevel est configuré.

Si vous configurez cette stratégie, Microsoft Edge utilisera la liste des sites spécifiée. Lorsqu’il est activé, vous pouvez entrer l’identificateur de la liste des sites que vous avez créée et publiée dans le cloud dans le Centre d’administration M365.

Ce paramètre est prioritaire sur la stratégie InternetExplorerIntegrationSiteList de Microsoft Edge ainsi que sur le paramètre de liste des sites d’Internet Explorer (utilisez la liste des sites web d’Internet Explorer en mode Enterprise). Si vous désactivez ou ne configurez pas cette stratégie, Microsoft Edge utilisera à la place la stratégie InternetExplorerIntegrationSiteList.

Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2165707.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Chaîne

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la GP : InternetExplorerIntegrationCloudSiteList
  • Nom de la GP : configurer la liste des sites en mode Entreprise
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InternetExplorerIntegrationCloudSiteList
  • Type de valeur : REG_SZ
Exemple de valeur :
"aba95e58-070f-4784-8dcd-e5fd46c2c6d6"

Retour au début

InternetExplorerIntegrationComplexNavDataTypes

Configurer si les données de formulaire et les en-têtes HTTP sont envoyés lors de l’entrée ou de la sortie du mode InternetExplorer

Versions prises en charge:

  • Sur Windows depuis la version96 ou versions ultérieures

Description

À partir MicrosoftEdge version96, les navigations qui basculent entre le mode InternetExplorer et MicrosoftEdge incluent des données de formulaire et des en-têtes HTTP supplémentaires.

Si vous activez cette stratégie, vous pouvez spécifier les types de données à inclure dans les navigations entre le mode MicrosoftEdge et Internet Explorer.

Si vous désactivez ou ne configurez pas cette stratégie, MicrosoftEdge utilise le nouveau comportement d’inclusion des données de formulaire et des en-têtes supplémentaires dans les navigations qui modifient les modes.

Pour en savoir plus, consultez https://go.microsoft.com/fwlink/?linkid=2174004

Mappage des options de stratégie :

  • IncludeNone (0)= Ne pas envoyer de données de formulaire ni d’en-têtes

  • IncludeFormDataOnly (1)= Envoyer des données de formulaire uniquement

  • IncludeHeadersOnly (2)= Envoyer des en-têtes supplémentaires uniquement

  • IncludeFormDataAndHeaders (3)= Envoyer des données de formulaire et des en-têtes supplémentaires

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe: InternetExplorerIntegrationComplexNavDataTypes
  • Nom de la stratégie de groupe: configurer l’envoi des données de formulaire et des en-têtes HTTP lors de l’entrée ou de la sortie du mode InternetExplorer
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur: InternetExplorerIntegrationComplexNavDataTypes
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000003

Retour au début

InternetExplorerIntegrationEnhancedHangDetection

Configurer la détection de blocage avancée pour le mode Internet Explorer

Versions prises en charge :

  • Sur Windows depuis la version 84 ou versions ultérieures

Description

La détection améliorée des blocages est une approche plus granulaire pour la détection de pages Web bloquées en mode Internet, plutôt que d’utiliser la version autonome d’Internet Explorer. Lorsqu’une page Web suspendue est détectée, le navigateur applique une atténuation pour empêcher le blocage du reste du navigateur.

Ce paramètre vous permet de configurer l’utilisation de la détection de blocage renforcée au cas où vous rencontriez des problèmes d’incompatibilité avec vos sites Web. Nous vous recommandons de désactiver cette stratégie uniquement si les notifications telles que « (site Web) ne répondent pas » en mode Internet Explorer, mais pas dans la version autonome d’Internet Explorer.

Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel défini sur « IEMode » et InternetExplorerIntegrationSiteList avec une liste comportant au moins une entrée.

Si vous définissez cette stratégie sur « Enabled » ou si vous ne la configurez pas, les sites Web en mode Internet Explorer utilisent la détection d’arrêt intempestif améliorée.

Si vous configurez cette stratégie sur « Disabled », la détection d’arrêt intempestif renforcée est désactivée et les utilisateurs obtiendront le comportement de détection d’arrêt intempestif de base d’Internet Explorer.

Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210

Mappage des options de stratégie :

  • Disabled (0) = Détection d’arrêt intempestif améliorée désactivée

  • Enabled (1) = Détection d’arrêt intempestif améliorée activée

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique GP : InternetExplorerIntegrationEnhancedHangDetection
  • Nom de la stratégie de protection : configurer la détection de blocage avancée pour le mode Internet Explorer
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InternetExplorerIntegrationEnhancedHangDetection
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

InternetExplorerIntegrationLevel

Configurer l’intégration d’Internet Explorer

Versions prises en charge :

  • sur Windows depuis la version 77 ou versions ultérieures

Description

Si vous souhaitez obtenir des instructions sur la configuration optimale de l'expérience pour Internet Explorer, consultez https://go.microsoft.com/fwlink/?linkid=2094210

Mappage des options de stratégie :

  • None (0) = Aucune

  • IEMode (1) = Mode Internet Explorer

  • NeedIE (2) = Internet Explorer 11

Utilisez les informations précédentes lors de la configuration de cette stratégie.

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InternetExplorerIntegrationLevel
  • Nom de la stratégie de groupe : configurer l’intégration d’Internet Explorer
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InternetExplorerIntegrationLevel
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

InternetExplorerIntegrationLocalFileAllowed

Autoriser le lancement de fichiers locaux en mode Internet Explorer

Versions prises en charge :

  • Sur Windows depuis la version 88 ou versions ultérieures

Description

Cette stratégie contrôle la disponibilité de l’argument de ligne de commande --ie-mode-file-url qui est utilisé pour lancer Microsoft Edge avec un fichier local spécifié sur la ligne de commande en mode Internet Explorer.

Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode ».

Si vous définissez cette stratégie sur true ou si vous ne la configurez pas, l’utilisateur est autorisé à utiliser l’argument de ligne de commande --ie-mode-file-url pour lancer des fichiers locaux en mode Internet Explorer.

Si vous définissez cette stratégie sur false, l’utilisateur n’est pas autorisé à utiliser l’argument de ligne de commande --ie-mode-file-url pour lancer des fichiers locaux en mode Internet Explorer.

Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalFileAllowed
  • Nom de la stratégie de groupe : autoriser le lancement de fichiers locaux en mode Internet Explorer
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InternetExplorerIntegrationLocalFileAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

InternetExplorerIntegrationLocalFileExtensionAllowList

Ouvrir les fichiers locaux dans la liste verte des extensions de fichier en mode Internet Explorer

Versions prises en charge :

  • Sur Windows depuis la version 88 ou versions ultérieures

Description

Cette stratégie limite les URL file:// autorisées à être lancées en mode Internet Explorer en fonction de l’extension de fichier.

Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode ».

Lorsqu’une URL file:// doit être lancée en mode Internet Explorer, l’extension de fichier de l’URL doit être présente dans cette liste pour que l’URL soit autorisée à se lancer en mode Internet Explorer. Une URL dont l’ouverture est bloquée dans le mode Internet Explorer s’ouvre en mode Edge.

Si vous définissez cette stratégie sur la valeur spéciale « * » ou si vous ne la configurez pas, toutes les extensions de fichier sont autorisées.

Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Liste composée de chaînes

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalFileExtensionAllowList
  • Nom de la stratégie de groupe : ouvrir les fichiers locaux dans la liste verte des extensions de fichier en mode Internet Explorer
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : 1, 2, 3, ...
  • Type de valeur : liste composée de REG_SZ
Exemple de valeur :
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\1 = ".mht"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\2 = ".pdf"
SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileExtensionAllowList\3 = ".vsdx"

Retour au début

InternetExplorerIntegrationLocalFileShowContextMenu

Versions prises en charge :

  • Sur Windows depuis la version 88 ou versions ultérieures

Description

Cette stratégie contrôle la visibilité de l’option « Ouvrir le lien dans un nouvel onglet Mode Internet Explorer » dans le menu contextuel des liens file://.

Ce paramètre fonctionne conjointement avec : InternetExplorerIntegrationLevel est défini sur « IEMode ».

Si vous définissez cette stratégie sur true, l’élément de menu contextuel « Ouvrir le lien dans un nouvel onglet Mode Internet Explorer » sera disponible pour les liens file://.

Si vous définissez cette stratégie sur false ou si vous ne la configurez pas, l’élément de menu contextuel ne sera pas ajouté.

Si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed permet aux utilisateurs de recharger des sites en mode Internet Explorer, l’élément de menu contextuel « Ouvrir le lien dans le nouvel onglet du mode Internet Explorer » sera disponible pour tous les liens, à l’exception des liens vers des sites configurés explicitement par la liste des sites pour utiliser le mode Microsoft Edge. Dans ce cas, si vous définissez cette stratégie sur True, l’élément de menu contextuel sera disponible pour les liens file:// même pour les sites configurés pour utiliser le mode Microsoft Edge contexte. Si vous définissez cette stratégie sur false ou si vous ne la configurez pas, cette stratégie n’a aucun effet.

Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Oui

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalFileShowContextMenu
  • Nom de la stratégie de groupe : afficher le menu contextuel pour ouvrir un lien file:// en mode Internet Explorer
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InternetExplorerIntegrationLocalFileShowContextMenu
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

InternetExplorerIntegrationLocalSiteListExpirationDays

Spécifier le nombre de jours pendant lesquels un site reste dans la liste des sites en mode Internet Explorer local

Versions prises en charge :

  • Sur Windows depuis la version 92 ou ultérieure

Description

Si la stratégie InternetExplorerIntegrationReloadInIEModeAllowed est activée ou n’est pas configurée, les utilisateurs pourront indiquer à Microsoft Edge de charger des pages spécifiques en mode Internet Explorer pendant un nombre limité de jours.

Vous pouvez utiliser ce paramètre pour déterminer combien de jours cette configuration est rappelée dans le navigateur. Une fois cette période écoulée, la page individuelle ne se charge plus automatiquement en mode IE.

Si vous désactivez la stratégie InternetExplorerIntegrationReloadInIEModeAllowed, cette stratégie n’a aucun effet.

Si vous désactivez ou ne configurez pas cette stratégie, la valeur par défaut de 30 jours est utilisée.

Si vous activez cette stratégie, vous devez entrer le nombre de jours pendant lesquels les sites sont conservés dans la liste des sites locaux de l’utilisateur dans Microsoft Edge. La valeur peut être de 0 à 90 jours.

Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Non
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • entier.

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InternetExplorerIntegrationLocalSiteListExpirationDays
  • Nom de la stratégie de groupe : spécifier le nombre de jours pendant combien de jours d’un site reste dans la liste des sites en mode IE local
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : N/A
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé) : N/A
  • Nom de la valeur : InternetExplorerIntegrationLocalSiteListExpirationDays
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x0000001e

Retour au début

InternetExplorerIntegrationReloadInIEModeAllowed

Autoriser le rechargement des sites non configurés en mode Internet Explorer

Versions prises en charge :

  • Sur Windows depuis la version 92 ou ultérieure

Description

Cette stratégie permet aux utilisateurs de recharger les sites non configurés (qui ne sont pas configurés dans la liste des sites en mode Enterprise) en mode Internet Explorer lorsque vous naviguez en Microsoft Edge et qu’un site requiert Internet Explorer pour la compatibilité.

Une fois qu’un site a été rechargé en mode Internet Explorer, les navigations « dans la page » restent en mode Internet Explorer (par exemple, un lien, un script ou un formulaire sur la page, ou une redirection côté serveur à partir d’une autre navigation « dans la page »). Les utilisateurs peuvent choisir de quitter le mode Internet Explorer, ou Microsoft Edge quitte automatiquement le mode Internet Explorer lorsqu’une navigation qui n’est pas « dans la page » se produit (par exemple, à l’aide de la barre d’adresses, du bouton Retour ou d’un lien favori).

Les utilisateurs peuvent également indiquer Microsoft Edge utiliser le mode Internet Explorer pour le site à l’avenir. Ce choix sera mémoriser pendant une durée gérée par la stratégie InternetExplorerIntegrationLocalSiteListExpirationDays.

Si la stratégie InternetExplorerIntegrationLevel est définie sur « IEMode », les sites configurés explicitement par la liste des sites de la stratégie InternetExplorerIntegrationSiteList pour utiliser Microsoft Edge ne peuvent pas être rechargés en mode Internet Explorer, et les sites configurés par la liste des sites ou par la stratégie SendIntranetToInternetExplorer pour utiliser le mode Internet Explorer ne peuvent pas quitter le mode Internet Explorer.

Si vous activez cette stratégie, les utilisateurs sont autorisés à recharger les sites non configurés en mode Internet Explorer.

Si vous désactivez cette stratégie, les utilisateurs ne sont pas autorisés à recharger des sites non configurés en mode Internet Explorer.

Notez que si vous activez cette stratégie, elle est prioritaire sur la façon dont vous avez configuré la stratégie InternetExplorerIntegrationTestingAllowed, et cette stratégie sera désactivée.

Si vous souhaitez en savoir plus sur le mode Internet Explorer, consultez la page https://go.microsoft.com/fwlink/?linkid=2094210

Fonctionnalités prises en charge :

  • Peut être obligatoire : Oui
  • Peut être recommandée : Oui
  • Actualisation dynamique de la stratégie : Non, nécessite le redémarrage du navigateur

Type de données :

  • Booléen

Informations et paramètres Windows

Informations relatives à la stratégie de groupe (ADMX)
  • Nom unique de la stratégie de groupe : InternetExplorerIntegrationReloadInIEModeAllowed
  • Nom de la stratégie de groupe : autoriser le rechargement des sites non configurés en mode Internet Explorer
  • Chemin d’accès de la stratégie de groupe (obligatoire) : Administrative Templates/Microsoft Edge/
  • Chemin d’accès de la stratégie de groupe (recommandé) : Administrative Templates/Microsoft Edge - Default Settings (peut être remplacé par les utilisateurs)/
  • Nom du fichier ADMX de la stratégie de groupe : MSEdge.admx
Paramètres du Registre Windows
  • Chemin d’accès (obligatoire) : SOFTWARE\Policies\Microsoft\Edge
  • Chemin d’accès (recommandé): SOFTWARE\Policies\Microsoft\Edge\Recommended
  • Nom de la valeur : InternetExplorerIntegrationReloadInIEModeAllowed
  • Type de valeur : REG_DWORD
Exemple de valeur :
0x00000001

Retour au début

InternetExplorerIntegrationSiteList

Configurer la liste des sites en mode Entreprise

Versions prises en charge :

  • sur Windows depuis la version 78 ou versions ultérieures

Description

Si vous souhaitez obtenir des instructions sur la con